CVE-2021-21975/21983 VMware SSRF、任意文件上传漏洞分析

Andrew2021-04-16 11:00:04

1 漏洞概述

VMware vRealize Operations 可在由 AI 提供支持的统一平台中针对私有云、混合云和多云环境提供自动配置 IT 运维管理套件。

本次安全更新修复了一处服务端请求伪造漏洞,一处任意文件上传漏洞。未经身份验证的攻击者通过访问特定的api传入恶意数据,最终在目标服务器上触发漏洞。

2 漏洞分析

CVE-2021-21975

位于casa/WEB-INF/classes/com/vmware/ops/casa/api/ClusterDefinitionController.class有一个路由/nodes/thumbprints

图片

这里接收POST传入的值作为address传入getNodesThumbprints方法,跟进ClusterDefinitionService#getNodesThumbprints

图片

这里实例化了一个HttpMapFunction类并调用了execute方法,可以看到返回的结果保存在response中,后面就是对返回结果的处理,从变量名和后面操作的行为就可以猜测execute方法里面就是发出请求也就是造成ssrf的地方,跟进看一看

图片

这里的hosts也就是我们传入的address转为数组的形式,接着将hosts赋值给var4,然后进入for循环遍历host通过HttpTask.createInstance创建任务实例,跟进HttpTask#createInstance

图片

这里的op从实例化HttpMapFunction那儿可以知道值为RequestMethod.GET,所以这里返回了一个发送GET请求的任务HttpGetTask,回到execute方法中,将得到的任务task放入tasks中,最后通过invokeAll开始多线程执行。

漏洞利用

图片

注意这里Content-Type要为application/json

CVE-2021-21983

位于casa/classes/com/vmware/vcops/casa/appconfig/CertificateController.class有一个路由

图片

这里接收了两个post参数name和file,然后跟进CertificateService#handleCertificateFile

图片

这里创建了一个File对象,然后直接使用transferTo函数上传文件,两个参数都是可控的所以就造成了任意文件上传漏洞。

漏洞利用

图片

3 组合利用=RCE

思路是ssrf获取Authorization然后配合文件上传漏洞getshell。

复现ssrf的时候已经接收到了Authorization(8.3之前的版本会有,不包括8.3),然后就利用文件上传漏洞写webshell。

图片

4 Reference

VMSA-2021-0004

https://www.vmware.com/security/advisories...

报告编号:B6-2021-041303

报告来源:360CERT

报告作者:ghtwf01

更新日期:2021-04-13
原创: 360CERT
原文链接:https://mp.weixin.qq.com/s/JpkpBR4JJt21ocu...

文件上传ssrf
本作品采用《CC 协议》,转载必须注明作者和本文链接
对这段时间做的一次攻防演练做一个记录,这次给我们分了三个目标,一个目标是甲方单位自己的一个自建系统,其余两个是甲方的下级单位的系统。开始之前觉得不好做,因为攻防演练跟HW有些差别,HW可以不限制攻击手法,可以从上游供应链,社工、钓鱼多种角度出发来挖掘漏洞。这次攻防演练给我们三个目标、两个web系统、一个app,可以利用的点非常少,不可以攻击其他的系统,只能搞这几个目标,要不是这次运气好真的就拉垮了
1 漏洞概述 VMware vRealize Operations 可在由 AI 提供支持的统一平台中针对私有云、混合云和多云环境提供自动配置 IT 运维管理套件。本次安全更新修复了一处服务端请求伪造漏洞,一处任意文件上传漏洞。未经身份验证的攻击者通过访问特定的api传入恶意数据,最终在目标服务器上触发漏洞。漏洞利用 3 组合利用=RCE 思路是ssrf获取Authorization然后配合文件上传漏洞getshell。复现ssrf的时候已经接收到了Authorization,然后就利用文件上传漏洞写webshell。
实战中遇到过这样一个案例,一个输入密码正确后会302跳转到后台页面的登录口存在盲注,但登录数据有加密,无法使用sqlmap完成自动注入的过程,于是想编写python脚本自动化完成这个过程。
近日网上爆出IBM WebSphere Portal 9及可能更新的版本存在多个SSRF和RCE漏洞。未授权用户可利用SSRF访问内网URL资源,认证后用户可以实现RCE。
apache一些样例文件没有删除,可能存在cookie、session伪造,进行后台登录操作
记一次渗透某XX站
2022-07-19 08:07:20
尝试file协议,尝试读取文件,发现可以读。结合任意文件读取,那么只要我们读取出mysql的账号密码即可进入phpmyadmin,之后的getshell方法就很多了。
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
2021年09月22日,360CERT监测发现VMware官方发布了VMware vCenter Server/VMware Cloud Foundation的风险通告,称其产品 vCenter Server 和 Cloud Foundation 设备中存在多达 19 个安全漏洞,远程攻击者可以利用这些漏洞来控制受影响的系统。
本篇文章通过 网络架构层、HTTP协议层、第三方应用层讲解了绕过WAF的常见方法一、网络架构层一般通过域名指向云WAF地址后反向实现代理,找到这些公司的服务器的真实IP即可实现绕过具体方法如下:1、查找相关的二级域名及同一域名注册者的其他域名解析记录。ISASP支持类似Unicode%u0027的编码,还会对不合法的URL编码进行字符删除。
渗透测试面试指南
2022-05-21 22:11:08
前言一开始会问问你在工作中负责的是什么工作,参与过哪些项目。还有些会问问你之前有没有护网的经历,如果没有的话一般都会被定到初级。下面就是一些技术上的问题了SQL注入的分类Boolean盲注。正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端.
Andrew
暂无描述