【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞

admin 2022年1月13日09:26:31安全文章评论30 views1725字阅读5分45秒阅读模式

0x01 漏洞简介:

    VMware vCenter Server 提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础。可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了 IT 管理员对虚拟环境的控制。

0x02 漏洞来源:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html


0x03 漏洞等级:

高危


0x04 漏洞影响:

攻击者可通过VMware vCenter Server 443端口上传恶意文件,在vCenter Server上执行任意代码。

0x05 影响范围:

根据ZoomEye网络空间搜索引擎对潜在可能目标进行搜索,共得到7,034条IP历史记录,主要分布在美国、中国等国家。


ZoomEye语法:

app:"VMware vCenter"

【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞

ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3A%22VMware%20vCenter%22


【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞


全球分布:


【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞


0x06 漏洞检测:

python cli.py -r pocs20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -u  https://*.*.*.* --verify

单个检测:

【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞


批量检测:

python cli.py -r pocs20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -f 1.txt --verify

【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞


获取脚本直达车↓↓↓

https://github.com/knownsec/pocsuite3/blob/master/pocsuite3/pocs/20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py

说到这里就简要介绍一下个人感觉非常好用的一款神器pocsuite3

    PocSuite3是Knownsec 404安全研究团队设计的一款远程漏洞测试以及PoC开发框架,该框架使用了功能极其强大的概念验证引擎,并自带了大量渗透测试以及安全分析功能。

功能介绍

1、PoC脚本能够以attack、verify和shell等多种模式运行;2、自带插件生态系统;3、 可从本地文件、Redis和数据库等不同来源动态加载PoC脚本;4、 可从CIDR、本地文件、Redis、数据库、Zoomeye和Shodan等来源加载多个测试目标;5、 轻松导出测试结果;6、 支持命令行工具和Python包导入;7、 支持IPv6;8、 支持全局HTTP/HTTPS/SOCKS代理;9、 提供了强大的爬虫API;10、整合Seebug;11、整合ZoomEye;12、整合Shodan;13、整合Ceye;14、等等…

关于pocsuite3的详细使用可以借鉴这个文档,这里不一一介绍!因为文档比较详细【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞

https://github.com/knownsec/pocsuite3/tree/master/docs


0x07 建议解决方案:

官方已修复该漏洞,请受影响的用户及时安装安全补丁或升级至最新安全版本,详情:

https://kb.vmware.com/s/article/85717


0x08 参考链接:

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2021-22005https://www.vmware.com/security/advisories/VMSA-2021-0020.htmlhttps://mp.weixin.qq.com/s/UcH-IOUOtO6rsWWetc6O-Ahttps://mp.weixin.qq.com/s/_3Hx7plsyjEcNIx45uw8DQ


【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞


推荐:一个从不写废话的公众号【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞

觉得不错点个“赞”、“在看”哦【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞

本文始发于微信公众号(LemonSec):【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月13日09:26:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞 http://cn-sec.com/archives/551291.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: