1
漏洞描述
VMware vCenter 存在一处任意文件读取漏洞。
在 vCenter Web 服务的特定路径下,存在一个未经校验的外部可控参数,可直接传入任意文件路径并返回具体文件内容。
远程攻击者通过访问开放在外部的vCenter控制台,可以任意读取主机上的文件,可读取 vCenter 配置文件获得管理员帐号密码,进而控制 vCenter 平台及其管理的虚拟机集群。
VMware vCenter Server提供了一个可伸缩,可扩展的平台,为虚拟化管理基础平台。VMware vCenter Server(以前称为VMware VirtualCenter),可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了IT管理员对虚拟环境的控制。
2
漏洞编号
暂缺
3漏洞等级
高危
4
受影响的版本
VMware vCenter 6.5.0a-f。
5
安全版本
VMware vCenter 6.5u1
VMware vCenter 7.*
腾讯安全专家建议受影响的用户尽快升级到安全版本。
6
漏洞复现和分析
已知POC
腾讯安全研究人员复现了该漏洞:
-
读取vCenter服务器的数据库连接配置文件
-
读取系统级敏感文件
参考链接
https://www.vmware.com/products/vcenter-server.html
长按添加关注,为您保驾护航!
原文始发于微信公众号(网安百色):VMware vCenter任意文件读取漏洞风险通告,该漏洞已复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论