0x01 漏洞简介:
VMware vCenter Server 提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础。可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了 IT 管理员对虚拟环境的控制。
0x02 漏洞来源:
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
0x03 漏洞等级:
高危
0x04 漏洞影响:
攻击者可通过VMware vCenter Server 443端口上传恶意文件,在vCenter Server上执行任意代码。
0x05 影响范围:
根据ZoomEye网络空间搜索引擎对潜在可能目标进行搜索,共得到7,034条IP历史记录,主要分布在美国、中国等国家。
ZoomEye语法:
app:"VMware vCenter"
ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22VMware%20vCenter%22
全球分布:
0x06 漏洞检测:
python cli.py -r pocs20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -u https://*.*.*.* --verify
单个检测:
批量检测:
python cli.py -r pocs20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -f 1.txt --verify
获取脚本直达车↓↓↓
https://github.com/knownsec/pocsuite3/blob/master/pocsuite3/pocs/20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py
说到这里就简要介绍一下个人感觉非常好用的一款神器pocsuite3
PocSuite3是Knownsec 404安全研究团队设计的一款远程漏洞测试以及PoC开发框架,该框架使用了功能极其强大的概念验证引擎,并自带了大量渗透测试以及安全分析功能。
功能介绍
1、PoC脚本能够以attack、verify和shell等多种模式运行;
2、自带插件生态系统;
3、 可从本地文件、Redis和数据库等不同来源动态加载PoC脚本;
4、 可从CIDR、本地文件、Redis、数据库、Zoomeye和Shodan等来源加载多个测试目标;
5、 轻松导出测试结果;
6、 支持命令行工具和Python包导入;
7、 支持IPv6;
8、 支持全局HTTP/HTTPS/SOCKS代理;
9、 提供了强大的爬虫API;
10、整合Seebug;
11、整合ZoomEye;
12、整合Shodan;
13、整合Ceye;
14、等等…
关于pocsuite3的详细使用可以借鉴这个文档,这里不一一介绍!因为文档比较详细
https://github.com/knownsec/pocsuite3/tree/master/docs
0x07 建议解决方案:
官方已修复该漏洞,请受影响的用户及时安装安全补丁或升级至最新安全版本,详情:
https://kb.vmware.com/s/article/85717。
0x08 参考链接:
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2021-22005
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
https://mp.weixin.qq.com/s/UcH-IOUOtO6rsWWetc6O-A
https://mp.weixin.qq.com/s/_3Hx7plsyjEcNIx45uw8DQ
原文始发于微信公众号(渗透Xiao白帽):【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞