文章来源|MS08067安全实验室
本文作者:Taoing(WEB高级攻防班讲师)
0x00 漏洞描述
CVE-2021-21972 vmware vcenter的一个未任意位置,然后执行webshell即可。
0x01 影响版本
VMware vCenter Server 7.0系列 < 7.0.U1c
VMware vCenter Server 6.7系列 < 6.7.U3l
VMware vCenter Server 6.5系列 < 6.5 U3n
VMware ESXi 7.0系列 < ESXi70U1c-17325551
VMware ESXi 6.7系列 < ESXi670-202102401-SG
VMware ESXi 6.5系列 < ESXi650-202102101-SG 测试通过版本
VMware-VCSA-all-6.7.0-8217866
VMware-VIM-all-6.7.0-8217866 2021-02-24
0x02 简单漏洞利用
环境搭建参考:
https://blog.51cto.com/12218973/2496675(VMware vCenter 6.7)
1.漏洞判断
直接访问https://Your IP/ui/vropspluginui/rest/services/updateova ,或者https://ip/ui/vropspluginui/rest/services/getstatus 如果404、401,则代表不存在漏洞 如果405 、200,则代表可能存在漏洞
2.漏洞利用
使用Tabbed Postman - REST Client工具 POST请求上传shell文件 也可使用postman
注:返回状态码200 SUCCESS即上传成功使用冰蝎3.0连接shell 即可
坑:每个版本路径都不一样,这里需要自己去拼接 shell
地址:靶标/ui/resources/shell.jsp,