Vmware CVE-2021-21972漏洞复现

 

一、漏洞简介

vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机。

vSphere Client(HTML5) 在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,写入webshell,控制服务器。

就是VMware套件有个Web管理界面,漏洞在一个未授权的上传接口,写入shell并执行命令。

二、影响范围

  VMware vCenter Server 7.0系列 < 7.0.U1c
  VMware vCenter Server 6.7系列 < 6.7.U3l
  VMware vCenter Server 6.5系列 < 6.5 U3n
  VMware ESXi 7.0系列 < ESXi70U1c-17325551
  VMware ESXi 6.7系列 < ESXi670-202102401-SG
  VMware ESXi 6.5系列 < ESXi650-202102101-SG

三、复现过程

1、fofa:title="+ ID_VC_Welcome +"

在域名后拼接:/ui/vropspluginui/rest/services/uploadova

Vmware CVE-2021-21972漏洞复现_第1张图片

返回状态405:漏洞可能存在  

用python脚本跑一下

Vmware CVE-2021-21972漏洞复现_第2张图片

获得返回的URL和密码,然后用冰蝎连接,成功。

Vmware CVE-2021-21972漏洞复现_第3张图片

 

你可能感兴趣的:(漏洞学习,安全,web,python,安全漏洞)