玩转VMware之vRealize Operations Manager组合漏洞实现RCE

admin 2025年2月15日23:35:21评论16 views字数 1699阅读5分39秒阅读模式
概述

vRealize Operations 提供跨物理、虚拟和云基础架构的智能运维管理以及从应用程序到存储的可见性。使用基本策略的自动化,操作团队实现关键过程的自动化并提高 IT 效率。

VMWare vRealizes Operations曝光了多个漏洞:

  • CVE-2021-21975, vRealize Operations Manager API未授权SSRF;

  • CVE-2021-22023, vRealize Operations Manager API不安全对象引用;

  • CVE-2021-21983,vRealize Operations Manager API目录穿越任意文件写。

组合这些漏洞可以实现完整RCE利用链。

环境搭建

下载ova虚拟机,启动后进入网页设置:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

选择新安装,设置管理员凭证:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

使用默认证书:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

设置NTP和可用性:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

可继续添加节点:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

完成后等待首次使用初始化:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

关于CaSA接口

漏洞主要产生于`vRealizes`产品的`CaSA`接口服务,运行目录位于`/usr/lib/vmware-casa`:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

对外可通过443端口访问,协议为https:

curl --request GET --include --insecure --user admin:PASSWORD --silent https://<host-name-or-ip-address>/casa/ …
认证前SSRF

查看`cas-security-context.xml`,定位到多个接口无需认证便能登录,注意到其中的`/nodes/thumbprints`:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

在`ClusterDefinitioinController`中定义路由规则:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

`getNodesThumbPrints`调用`HttpMapFunction`发送HTTP请求:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

`execute`经过执行最终发送请求,对输入内容没有进行检查过滤:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

访问`/casa/nodes/thumbprints`,通过POST参数指定目标地址,经测试发送的请求为https且支持自签名SSL证书。默认访问路径为`/casa/node/thumbprint`,可以通过`?`拼接指定新的路径:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

SSRF导致管理员HASH泄露

`/private/security/passwordsync`接口获取密码数据:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

返回内容包含hash内容,造成信息泄露:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

通过SSRF访问`https://127.0.0.1/casa/private/security/passwordsync,读取到格式为`SHA256、SHA512`的`admin`用户HASH,破解成功后便可登录443端口:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

maintenanceAdmin账户凭证泄露

上文提到可以泄露登录HASH,但并不能保证完全被控制。在捕获SSRF请求中发现请求头中包含一个Basic Auth字段,用户和密码如下:

maintenanceAdmin:CX8mXScyXBDrdeHYWv*****

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

惊讶的发现使用该内置账户可直接登录443端口,相当于一个后门账户:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

且认证后显示登录用户为`admin`,属于高权限用户组:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

也可以使用这个密码直接访问`/casa/nodes/thumbprints`接口:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

重置admin密码

既然有了管理权限,就可更改admin账户密码:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

之后使用22端口登录:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

通过接口调用方法修改密码:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

通过接口调用启用ssh:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

路径穿越GetShell

问题接口位于`/private/config/slice/ha/certificate`,进行证书处理:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

最终调用`FileCopyUtils.copy`拷贝文件:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

未对输入输出进行检查,导致目录穿越问题产生:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

通过`/casa/private/config/slice/ha/certificate` 穿越上传shell:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

访问webshell,但需要添加`BasicAuth`头:

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用本人负责,且听安全团队及文章作者不为此承担任何责任。

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

点关注,不迷路!

玩转VMware之vRealize Operations Manager组合漏洞实现RCE

原文始发于微信公众号(且听安全):玩转VMware之vRealize Operations Manager组合漏洞实现RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日23:35:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   玩转VMware之vRealize Operations Manager组合漏洞实现RCEhttps://cn-sec.com/archives/940611.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息