VMware vCenter任意文件读取漏洞风险通告,该漏洞已复现

admin 2022年6月14日17:11:57安全漏洞评论25 views603字阅读2分0秒阅读模式
VMware vCenter任意文件读取漏洞风险通告,该漏洞已复现



1

漏洞描述


VMware vCenter 存在一处任意文件读取漏洞。

 

在 vCenter Web 服务的特定路径下,存在一个未经校验的外部可控参数,可直接传入任意文件路径并返回具体文件内容。

 

远程攻击者通过访问开放在外部的vCenter控制台,可以任意读取主机上的文件,可读取 vCenter 配置文件获得管理员帐号密码,进而控制 vCenter 平台及其管理的虚拟机集群。

 

VMware vCenter Server提供了一个可伸缩,可扩展的平台,为虚拟化管理基础平台。VMware vCenter Server(以前称为VMware VirtualCenter),可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了IT管理员对虚拟环境的控制。


2

漏洞编号


暂缺


3漏洞等级


高危


4

受影响的版本


VMware vCenter 6.5.0a-f。


5

安全版本


VMware vCenter 6.5u1

VMware vCenter 7.*


腾讯安全专家建议受影响的用户尽快升级到安全版本。


6

漏洞复现和分析


已知POC

VMware vCenter任意文件读取漏洞风险通告,该漏洞已复现


腾讯安全研究人员复现了该漏洞:

  • 读取vCenter服务器的数据库连接配置文件

VMware vCenter任意文件读取漏洞风险通告,该漏洞已复现

  • 读取系统级敏感文件

VMware vCenter任意文件读取漏洞风险通告,该漏洞已复现


参考链接

https://www.vmware.com/products/vcenter-server.html


VMware vCenter任意文件读取漏洞风险通告,该漏洞已复现
VMware vCenter任意文件读取漏洞风险通告,该漏洞已复现

长按添加关注,为您保驾护航!



原文始发于微信公众号(网安百色):VMware vCenter任意文件读取漏洞风险通告,该漏洞已复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月14日17:11:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  VMware vCenter任意文件读取漏洞风险通告,该漏洞已复现 http://cn-sec.com/archives/991161.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: