CVE-2021-21972 VMware vCenter Server 远程代码漏洞

1.漏洞介绍

vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,从而在服务器上写入 webshell,最终造成远程任意代码执行。在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。

2.靶机搭建

1.安装EXSI 6.7 链接:https://blog.51cto.com/chenjiangfeng/2409826

2.vcenter Server部署指南:https://blog.csdn.net/qq_38028248/article/details/107712839

下载 vCenter Server
VMware vCenter Server
链接: https://cld5.irans3.com/dlir-s3/VMware-VCSA-all-7.0.0-15952498.iso
VMware-VCSA-all-7.0.0-15952498.iso档案大小: 6.42 GB
MD5: 94bb30ae83cd5f12e2eecce114d43007
SHA1: 17aa2b1ee20e977fb4f8f8391563f57c3e456361

CVE-2021-21972 VMware vCenter Server 远程代码漏洞_第1张图片
ps:安装这个靶机最好使用好一点的电脑,反正我的电脑安装完启动环境,就像在玩ppt

3.漏洞影响版本

•	vmware:vcenter_server 7.0 U1c 之前的 7.0 版本
•	vmware:vcenter_server 6.7 U3l 之前的 6.7 版本
•	vmware:vcenter_server 6.5 U3n 之前的 6.5 版本

4.漏洞修复方法:

升级到安全版本

•	vCenter Server 7.0 版本升级到 7.0.U1c
•	vCenter Server 6.7版本升级到 6.7.U3l
•	vCenter Server 6.5版本升级到 6.5 U3n

漏洞利用
在fofa中搜索
app=“vmware-vCenter”
或者 title=“+ ID_VC_Welcome +”

5.POC

/ui/vropspluginui/rest/services/uploadova

返回状态:405
CVE-2021-21972 VMware vCenter Server 远程代码漏洞_第2张图片

使用脚本批量验证漏洞:
https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC
ps:使用poc的时候,最好把github下载的整个文件放在一起,在里面利用
CVE-2021-21972 VMware vCenter Server 远程代码漏洞_第3张图片

6.利用漏洞EXP

漏洞利用的exp链接:
https://github.com/NS-Sp4ce/CVE-2021-21972
ps:使用exp的时候,最好把github下载的整个文件放在一起,在里面利用。
使用这个exp时,想获取shell,运行格式必须加https://如:python CVE-2021-21972.py -url https://ip
不能使用:python CVE-2021-21972.py -url ip 切记,切记
CVE-2021-21972 VMware vCenter Server 远程代码漏洞_第4张图片

上传shell文件,使用冰蝎连接
CVE-2021-21972 VMware vCenter Server 远程代码漏洞_第5张图片

参考链接:
https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC
https://github.com/NS-Sp4ce/CVE-2021-21972
https://github.com/chacka0101/exploits/blob/master/CVE-2021-21972/README.md
https://www.o2oxy.cn/3127.html

声明:
本文仅限于大家技术交流和学习,严禁读者利用本博客的所有知识点进行非法操作。如果你利用文章中介绍的技术对他人造成损失,后果由您自行承担,感谢您的配合。
作者创作不容易,请大家点赞,收藏,关注支持一下。谢谢各位读者大老爷。

你可能感兴趣的:(安全漏洞,渗透测试,渗透实验,安全漏洞,安全,渗透测试)