VMware vCenter Server未授權任意文件上傳漏洞
VSole2021-09-26 07:36:05
0x01 漏洞簡介:
VMware vCenter Server 提供了一個可伸縮、可擴展的平臺,為虛擬化管理奠定了基礎。可集中管理VMware vSphere環境,與其他管理平臺相比,極大地提高了 IT 管理員對虛擬環境的控制。
0x02 漏洞來源:
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
0x03 漏洞等級:
高危
0x04 漏洞影響:
攻擊者可通過VMware vCenter Server 443端口上傳惡意文件,在vCenter Server上執行任意代碼。
0x05 影響范圍:
根據ZoomEye網絡空間搜索引擎對潛在可能目標進行搜索,共得到7,034條IP歷史記錄,主要分布在美國、中國等國家。
ZoomEye語法:
app:"VMware vCenter"

ZoomEye搜索鏈接:
https://www.zoomeye.org/searchResult?q=app%3A%22VMware%20vCenter%22

全球分布:

0x06 漏洞檢測:
python cli.py -r pocs\20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -u https://*.*.*.* --verify
單個檢測:

批量檢測:
python cli.py -r pocs\20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -f 1.txt --verify

獲取腳本直達車↓↓↓
https://github.com/knownsec/pocsuite3/blob/master/pocsuite3/pocs/20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py
說到這里就簡要介紹一下個人感覺非常好用的一款神器pocsuite3
PocSuite3是Knownsec 404安全研究團隊設計的一款遠程漏洞測試以及PoC開發框架,該框架使用了功能極其強大的概念驗證引擎,并自帶了大量滲透測試以及安全分析功能。
功能介紹
1、PoC腳本能夠以attack、verify和shell等多種模式運行;2、自帶插件生態系統;3、 可從本地文件、Redis和數據庫等不同來源動態加載PoC腳本;4、 可從CIDR、本地文件、Redis、數據庫、Zoomeye和Shodan等來源加載多個測試目標;5、 輕松導出測試結果;6、 支持命令行工具和Python包導入;7、 支持IPv6;8、 支持全局HTTP/HTTPS/SOCKS代理;9、 提供了強大的爬蟲API;10、整合Seebug;11、整合ZoomEye;12、整合Shodan;13、整合Ceye;14、等等… 關于pocsuite3的詳細使用可以借鑒這個文檔,這里不一一介紹!因為文檔比較詳細 https://github.com/knownsec/pocsuite3/tree/master/docs
0x07 建議解決方案:
官方已修復該漏洞,請受影響的用戶及時安裝安全補丁或升級至最新安全版本,詳情:
https://kb.vmware.com/s/article/85717。
0x08 參考鏈接:
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2021-22005https://www.vmware.com/security/advisories/VMSA-2021-0020.htmlhttps://mp.weixin.qq.com/s/UcH-IOUOtO6rsWWetc6O-Ahttps://mp.weixin.qq.com/s/_3Hx7plsyjEcNIx45uw8DQ
VSole
網絡安全專家