微慑信息网

【 CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞 -附检测脚本

0x01 漏洞简介:

    VMware vCenter Server 提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础。可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了 IT 管理员对虚拟环境的控制。

0x02 漏洞来源:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

0x03 漏洞等级:

高危

0x04 漏洞影响:

攻击者可通过VMware vCenter Server 443端口上传恶意文件,在vCenter Server上执行任意代码。

0x05 影响范围:

根据ZoomEye网络空间搜索引擎对潜在可能目标进行搜索,共得到7,034条IP历史记录,主要分布在美国、中国等国家。

ZoomEye语法:

app:"VMware vCenter"

【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞

ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3A%22VMware%20vCenter%22

【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞

全球分布:

【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞

0x06 漏洞检测:

python cli.py -r pocs20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -u  https://*.*.*.* --verify

单个检测:

【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞

批量检测:

python cli.py -r pocs20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -f 1.txt --verify

【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞

获取脚本直达车↓↓↓

https://github.com/knownsec/pocsuite3/blob/master/pocsuite3/pocs/20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py

说到这里就简要介绍一下个人感觉非常好用的一款神器pocsuite3

    PocSuite3是Knownsec 404安全研究团队设计的一款远程漏洞测试以及PoC开发框架,该框架使用了功能极其强大的概念验证引擎,并自带了大量渗透测试以及安全分析功能。

功能介绍

1、PoC脚本能够以attack、verify和shell等多种模式运行;2、自带插件生态系统;3、 可从本地文件、Redis和数据库等不同来源动态加载PoC脚本;4、 可从CIDR、本地文件、Redis、数据库、Zoomeye和Shodan等来源加载多个测试目标;5、 轻松导出测试结果;6、 支持命令行工具和Python包导入;7、 支持IPv6;8、 支持全局HTTP/HTTPS/SOCKS代理;9、 提供了强大的爬虫API;10、整合Seebug;11、整合ZoomEye;12、整合Shodan;13、整合Ceye;14、等等…

关于pocsuite3的详细使用可以借鉴这个文档,这里不一一介绍!因为文档比较详细【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞

https://github.com/knownsec/pocsuite3/tree/master/docs

0x07 建议解决方案:

官方已修复该漏洞,请受影响的用户及时安装安全补丁或升级至最新安全版本,详情:

https://kb.vmware.com/s/article/85717

0x08 参考链接:

  • https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2021-22005https://www.vmware.com/security/advisories/VMSA-2021-0020.htmlhttps://mp.weixin.qq.com/s/UcH-IOUOtO6rsWWetc6O-Ahttps://mp.weixin.qq.com/s/_3Hx7plsyjEcNIx45uw8DQ

原文始发于微信公众号(渗透Xiao白帽):【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞

拓展阅读(点评/知识):

检测脚本

 

#! /usr/bin/env python3
# coding:utf-8

from pocsuite3.api import Output, POCBase, register_poc, requests, logger

class TestPOC(POCBase):
    vulID = '99359'  # ssvid
    version = '2.0'
    author = ['seebug']
    vulDate = '2021-09-22'
    createDate = '2021-09-23'
    updateDate = '2021-09-23'
    references = ['https://www.seebug.org/vuldb/ssvid-99359','https://mp.weixin.qq.com/s/UcH-IOUOtO6rsWWetc6O-A']
    name = 'VMware vCenter Server 文件上传漏洞(CVE-2021-22005)检测脚本'
    appPowerLink = 'https://www.vmware.com'
    appName = 'VMware vCenter Server'
    appVersion = 'version < 7.0 U2c、version < 6.7 U3o'
    vulType = 'File Upload'
    desc = '''攻击者可构造恶意请求,通过vCenter中的Analytics服务上传恶意文件导致远程代码执行漏洞。该漏洞被分配编号CVE-2021-22005。
    知道创宇云安全已支持该漏洞检测'''
    dork = {'zoomeye': 'app:"VMware vCenter"'}
    suricata_request = ''''''
    suricata_response = ''''''
    samples = ['']
    install_requires = ['']

    def _check(self):
        self.url = self.url.rstrip('/')
        try:
            rep = requests.post(self.url + "/analytics/telemetry/ph/api/hyper/send?_c&_i=test",
                                headers={"Content-Type": "application/json"}, data="lorem ipsum")
            if rep.status_code == 201:
                return True

            headers = {
                "Accept-Encoding": "gzip, deflate",
                "X-Deployment-Secret": "abc",
                "accept": "application/vapi",
                "Connection": "keep-alive",
                "Content-Type": "application/json",
            }
            rep = requests.post(self.url + "/analytics/ph/api/dataapp/agent?_c=test&_i=1", headers=headers, data="{}")

            if rep.status_code == 201:
                return True

            headers["Connection"] = "close"
            rep = requests.post(self.url + "/analytics/ph/api/dataapp/agent?action=collect&_c=test&_i=1",
                                headers=headers,
                                data="{}")
            if rep.status_code == 200:
                return True
        except Exception as e:
            logger.error(e)

    def _verify(self):
        result = {}
        if self._check():
            result['VerifyInfo'] = {}
            result['VerifyInfo']['URL'] = self.url

        return self.parse_output(result)

    def _attack(self):
        return self._verify()

    def parse_output(self, result):
        output = Output(self)
        if result:
            output.success(result)
        else:
            output.fail('Internet nothing returned')
        return output


register_poc(TestPOC)

 

本文标题:【 CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞 -附检测脚本
本文链接:
(转载请附上本文链接)
https://vulsee.com/archives/vulsee_2021/0924_14858.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 【 CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞 -附检测脚本
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们