风险通告
近日,奇安信CERT监测到VMware官方发布安全通告,其中包括VMware vCenter Server rhttpproxy 绕过漏洞(CVE-2021-22017)。攻击者可绕过 rhttpproxy 限制,访问内部接口。通过访问vmware-analytics服务中的端点,构造请求修改日志记录的位置,将恶意代码通过日志记录的方式写入指定jsp文件中,从而造成远程代码执行。
目前,奇安信CERT已监测到VMware vCenter Server rhttpproxy 绕过漏洞(CVE-2021-22017)细节及部分EXP流出,攻击者可通过现有信息编写出漏洞利用代码,成功利用此漏洞即可在无需身份认证的情况下远程执行任意代码。目前官方已发布修复版本,鉴于漏洞影响较大,奇安信CERT强烈建议客户尽快修复漏洞并自查服务器的安全状况。
当前漏洞状态
细节是否公开 |
PoC状态 |
EXP状态 |
在野利用 |
是 |
已公开 |
已公开(部分) |
未知 |
VMware vCenter Server 提供对 vSphere 虚拟基础架构的集中管理。 IT 管理员可以确保安全性和可用性、简化日常任务并降低管理虚拟基础架构的复杂性。
近日,奇安信CERT监测到VMware官方发布安全通告,其中包括VMware vCenter Server rhttpproxy 绕过漏洞(CVE-2021-22017)。攻击者可绕过 rhttpproxy 限制,访问内部接口。通过访问vmware-analytics服务中的端点,构造请求修改日志记录的位置,将恶意代码通过日志记录的方式写入指定jsp文件中,从而造成远程代码执行。
目前,奇安信CERT已监测到VMware vCenter Server rhttpproxy 绕过漏洞(CVE-2021-22017)细节及部分EXP流出,攻击者可通过现有信息编写出漏洞利用代码,即可在无需身份认证的情况下远程执行任意代码。目前官方已发布修复版本,奇安信CERT强烈建议客户尽快修复漏洞并自查服务器的安全状况。
1、CVE-2021-22017 VMware vCenter Server rhttpproxy 绕过漏洞
漏洞名称 |
VMware vCenter Server rhttpproxy 绕过漏洞 |
||||
漏洞类型 |
身份认证绕过 |
风险等级 |
高危 |
漏洞ID |
CVE-2021-22017 |
公开状态 |
已公开 |
在野利用 |
未发现 |
||
漏洞描述 |
VMware vCenter Server rhttpproxy 中URI规范化实施不当,远程未经身份验证的攻击者可通过一个特制的 URL绕过rhttpproxy限制访问内部端点。 |
||||
参考链接 |
|||||
https://www.vmware.com/security/advisories/VMSA-2021-0020.html |
奇安信CERT第一时间复现VMware vCenter Server rhttpproxy绕过漏洞(CVE-2021-22017),复现截图如下:
VMware vCenter Server 6.5.*
VMware vCenter Server 6.7.*
VMware Cloud Foundation (vCenter Server) 3.*
升级至安全版本:
-
VMware vCenter Server 6.5 U3q
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3q-release-notes.html
-
VMware vCenter Server 6.7 U3o
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3o-release-notes.html
-
VMware Cloud Foundation (vCenter Server) KB85719 (3.10.2.2)
https://kb.vmware.com/s/article/85719
奇安信天眼产品解决方案
奇安信天眼新一代威胁感知系统在第一时间加入了该漏洞的检测规则,请将规则包升级到3.0.0928.13063上版本。规则名称:VMware vCenter Server rhttpproxy 绕过漏洞(CVE-2021-22017),规则ID:0x10020DEC。奇安信天眼流量探针(传感器)升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。
奇安信网神智慧防火墙产品防护方案
奇安信新一代智慧防火墙(NSG3000/5000/7000/9000系列)和下一代极速防火墙(NSG3500/5500/7500/9500系列)产品系列,已通过更新IPS特征库完成了对该漏洞的防护。建议用户尽快将IPS特征库升级至” 2109281300” 及以上版本并启用规则ID: 4324701进行检测。
奇安信网站应用安全云防护系统已更新防护特征库
奇安信网神网站应用安全云防护系统已全面支持对VMware vCenter Server rhttpproxy 绕过漏洞(CVE-2021-22017 )的防护。
2021年9月28日,奇安信 CERT发布安全风险通告

- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论