VMware vCenter Server Virtual SAN Health Check Plugin RCE (CVE-2021-21985) PoC 安装与使用指南
CVE-2021-21985_PoC项目地址:https://gitcode.com/gh_mirrors/cv/CVE-2021-21985_PoC
项目介绍
本项目提供了一个针对VMware vCenter Server中虚拟SAN健康检查插件远程代码执行漏洞(CVE-2021-21985)的Proof-of-Concept(PoC)。该漏洞影响vCenter Server的特定版本,允许恶意行为者通过网络访问端口443时,利用此插件中的缺陷以不受限制的权限在vCenter Server的底层操作系统上执行命令。受影响的版本包括VMware vCenter Server 7.x (before 7.0 U2b), 6.7 (before 6.7 U3n), 和 6.5 (before 6.5 U3p) 等。
项目快速启动
要快速启用并测试这个PoC,请遵循以下步骤:
步骤一:克隆项目源码
首先,你需要在本地环境中克隆这个GitHub仓库:
git clone https://github.com/sknux/CVE-2021-21985_PoC.git
cd CVE-2021-21985_PoC
步骤二:赋予执行权限
确保脚本可执行:
chmod +x cve-2021-21985_PoC
步骤三:运行PoC工具
使用PoC工具前,可以通过 -l
选项列出所有可用的类/方法来了解目标的潜在脆弱点。执行命令对目标进行探测或攻击时,需要指定目标IP地址以及想要调用的类/方法:
./cve-2021-21985_PoC -l
./cve-2021-21985_PoC 目标IP 类/方法(s)
请注意,实际操作时应当遵守合法合规的原则,不得未经许可对系统进行攻击性操作。
应用案例与最佳实践
由于本PoC主要针对安全研究人员和系统管理员验证其环境安全性设计,最佳实践包括:
- 安全测试: 在受控环境中验证系统是否易受此类攻击。
- 及时更新: 确保您的vCenter Server安装了最新的安全更新,以修补已知漏洞。
- 网络隔离: 对管理接口实施严格的访问控制,减少暴露面。
- 监控与警报: 设置日志监控,以便于迅速响应异常活动。
典型生态项目
在安全研究领域,相似的开源项目通常围绕漏洞检测、防御机制增强及自动化审计工具展开。例如,其他针对不同CVE的PoCs可以帮助安全团队扩大他们的测试范围,理解各种攻击向量,并加强自身的安全防护措施。虽然直接关联的“典型生态项目”信息未直接提及,但类似的开源安全工具可以在GitHub等平台上找到,比如针对Web应用程序的安全扫描器、容器安全工具等,它们共同构成了网络安全生态的一部分。
请始终在合法授权范围内测试此类工具,以避免非法入侵和法律责任。
CVE-2021-21985_PoC项目地址:https://gitcode.com/gh_mirrors/cv/CVE-2021-21985_PoC