VMware vCenter Server未授权任意文件上传漏洞

VSole2021-09-26 07:36:05

0x01 漏洞简介:

   VMware vCenter Server 提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础。可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了 IT 管理员对虚拟环境的控制。

0x02 漏洞来源:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

0x03 漏洞等级:

高危

0x04 漏洞影响:

攻击者可通过VMware vCenter Server 443端口上传恶意文件,在vCenter Server上执行任意代码。

0x05 影响范围:

根据ZoomEye网络空间搜索引擎对潜在可能目标进行搜索,共得到7,034条IP历史记录,主要分布在美国、中国等国家。

ZoomEye语法:

app:"VMware vCenter"

ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3A%22VMware%20vCenter%22

全球分布:

0x06 漏洞检测:

python cli.py -r pocs\20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -u  https://*.*.*.* --verify

单个检测:

批量检测:

python cli.py -r pocs\20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -f 1.txt --verify

获取脚本直达车↓↓↓

https://github.com/knownsec/pocsuite3/blob/master/pocsuite3/pocs/20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py

说到这里就简要介绍一下个人感觉非常好用的一款神器pocsuite3

    PocSuite3是Knownsec 404安全研究团队设计的一款远程漏洞测试以及PoC开发框架,该框架使用了功能极其强大的概念验证引擎,并自带了大量渗透测试以及安全分析功能。

功能介绍

1、PoC脚本能够以attack、verify和shell等多种模式运行;2、自带插件生态系统;3、 可从本地文件、Redis和数据库等不同来源动态加载PoC脚本;4、 可从CIDR、本地文件、Redis、数据库、Zoomeye和Shodan等来源加载多个测试目标;5、 轻松导出测试结果;6、 支持命令行工具和Python包导入;7、 支持IPv6;8、 支持全局HTTP/HTTPS/SOCKS代理;9、 提供了强大的爬虫API;10、整合Seebug;11、整合ZoomEye;12、整合Shodan;13、整合Ceye;14、等等…

关于pocsuite3的详细使用可以借鉴这个文档,这里不一一介绍!因为文档比较详细
https://github.com/knownsec/pocsuite3/tree/master/docs

0x07 建议解决方案:

官方已修复该漏洞,请受影响的用户及时安装安全补丁或升级至最新安全版本,详情:

https://kb.vmware.com/s/article/85717。

0x08 参考链接:

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2021-22005https://www.vmware.com/security/advisories/VMSA-2021-0020.htmlhttps://mp.weixin.qq.com/s/UcH-IOUOtO6rsWWetc6O-Ahttps://mp.weixin.qq.com/s/_3Hx7plsyjEcNIx45uw8DQ
httpsvcenter
本作品采用《CC 协议》,转载必须注明作者和本文链接
VMware vCenter Server 提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础。可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了 IT 管理员对虚拟环境的控制。
VMware vCenter漏洞实战利用总结
Vcenter一般指VMware vCenter Server,其提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础,可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了IT管理员对虚拟环境的控制,Vcenter可以使管理员从一个位置深入了解虚拟基础架构的集群、主机、虚拟机、存储、客户操作系统和其他关键组件等所有信息。
vCenter Server 常用攻击手法
在内网渗透中常常会碰到VmwareVcenter,对实战打法以及碰到的坑点做了一些总结,部分内容参考了师傅们提供的宝贵经验,衷心感谢各位师傅!
最近披露的 CVE-2021-22005 VMware vCenter 漏洞的漏洞已公开发布,威胁行为者已经在使用它。
2021年09月22日,360CERT监测发现VMware官方发布了VMware vCenter Server/VMware Cloud Foundation的风险通告,称其产品 vCenter Server 和 Cloud Foundation 设备中存在多达 19 个安全漏洞,远程攻击者可以利用这些漏洞来控制受影响的系统。
后续会集成基于CVE-2021-21985一键添加管理员用户的功能,这样就不必非要先拿shell,再通过python在服务器执行ldap_adduer脚本了,总之有更好的方式。后续Vmware workstation One Access ...VMware vRealize Operations Manager ...1.它是什么一款针对Vcenter(暂时)的综合验证工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-2205,提供一键上传webshell,命令执行或者上传公钥并使用SSH连接的功能,以及针对Apache Log4j CVE-2021-44228漏洞在Vcenter上的检测和验证。
笔者在对volatility工具进行了解后,对分析vmem文件的手法进行了一定优化,可以提升解决锁屏问题的效率。不过官方团队并没有打包volatility3的可执行程序,原因写的是打包出来的packages会被识别为恶意软件,解决了这个问题就会出可执行程序了。过程思路一、直接在esxi中部署volatility3项目Linux环境下的esxi,这个思考很快就被证明不太可行了,volatility3需要多个系统库和pip库:yum install zlib &&\yum install zlib-devel &&\yum install bzip2-devel &&\yum install ncurses-devel &&\yum install sqlite-devel &&\yum install readline-devel &&\yum install gcc &&\yum install libffi &&\yum install libffi-devel &&\yum install gcc-c++\yum install openssl-devel\yum install tk-devel
它的云解决方案包括云产品,数据中心产品和桌面产品等。它包括了 vCenter Server, ESXi 和 vSphere client,是整套虚拟化部署方案的总和。是 vSphere 中最重要的一个组件。而 vSphere client 有更加详细的性能监控,批量更新接管所有 ESXi 系统版本。在 6.0 版本之后,官方已经取消了 C/S 架构的客户端,转而采用了 web 管理平台,又被称之为 vSphere web client。官方推荐将打包好的 Client 与 Server 应用部署在 VMware 自家的 Photon 系统下,其安装包命名为:VMware vCenter Server Appliance,简称为:VCSA。
VSole
网络安全专家