【漏洞速递+检测脚本 | CVE-2021-22005】VMware vCenter Server未授权任意文件上传漏洞
2021-09-25 09:59:47 Author: mp.weixin.qq.com(查看原文) 阅读量:110 收藏

文章来源: 渗透Xiao白帽

0x01 漏洞简介:

    VMware vCenter Server 提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础。可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了 IT 管理员对虚拟环境的控制。

0x02 漏洞来源:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

0x03 漏洞等级:

高危

0x04 漏洞影响:

攻击者可通过VMware vCenter Server 443端口上传恶意文件,在vCenter Server上执行任意代码。

0x05 影响范围:

根据ZoomEye网络空间搜索引擎对潜在可能目标进行搜索,共得到7,034条IP历史记录,主要分布在美国、中国等国家。

ZoomEye语法:

app:"VMware vCenter"

ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3A%22VMware%20vCenter%22

全球分布:

0x06 漏洞检测:

python cli.py -r pocs\20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -u  https://*.*.*.* --verify

单个检测:

批量检测:

python cli.py -r pocs\20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -f 1.txt --verify

获取脚本直达车↓↓↓

https://github.com/knownsec/pocsuite3/blob/master/pocsuite3/pocs/20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py

说到这里就简要介绍一下个人感觉非常好用的一款神器pocsuite3

    PocSuite3是Knownsec 404安全研究团队设计的一款远程漏洞测试以及PoC开发框架,该框架使用了功能极其强大的概念验证引擎,并自带了大量渗透测试以及安全分析功能。

功能介绍

1、PoC脚本能够以attack、verify和shell等多种模式运行;2、自带插件生态系统;3、 可从本地文件、Redis和数据库等不同来源动态加载PoC脚本;4、 可从CIDR、本地文件、Redis、数据库、Zoomeye和Shodan等来源加载多个测试目标;5、 轻松导出测试结果;6、 支持命令行工具和Python包导入;7、 支持IPv6;8、 支持全局HTTP/HTTPS/SOCKS代理;9、 提供了强大的爬虫API;10、整合Seebug;11、整合ZoomEye;12、整合Shodan;13、整合Ceye;14、等等…

关于pocsuite3的详细使用可以借鉴这个文档,这里不一一介绍!因为文档比较详细

https://github.com/knownsec/pocsuite3/tree/master/docs

0x07 建议解决方案:

官方已修复该漏洞,请受影响的用户及时安装安全补丁或升级至最新安全版本,详情:

https://kb.vmware.com/s/article/85717

0x08 参考链接:

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2021-22005https://www.vmware.com/security/advisories/VMSA-2021-0020.htmlhttps://mp.weixin.qq.com/s/UcH-IOUOtO6rsWWetc6O-Ahttps://mp.weixin.qq.com/s/_3Hx7plsyjEcNIx45uw8DQ


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650523362&idx=3&sn=26312f479cf0d89e4ea29dc08cea895d&chksm=83baa306b4cd2a1006099e7525f25ce220dba13503d1465379e7094742838e79a93402dc9fc5#rd
如有侵权请联系:admin#unsafe.sh