CVE-2021-21972 vSphere Client RCE复现,附POC &ampamp; EXP
漏洞简介
vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机。
vSphere Client(HTML5) 在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,写入webshell,控制服务器。
影响范围
VMware vCenter Server: 7.0/6.7/6.5
漏洞分析
vCenter Server中的vrops插件存在一些未鉴定权限的敏感接口,其中uploadova接口具有文件上传功能。
代码中,将tar文件解压后,上传到目录
上述代码直接将tar解压的文件名与拼接并写入文件,这里可以使用绕过目录限制。
若目标为Linux环境,可以创建一个文件名为的tar文件,上传后即可使用SSH连接服务器。
POC & EXP
POC来自github:
https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC/blob/main/CVE-2021-21972.py
EXP来自CSDN:
https://blog.csdn.net/weixin_43650289/article/details/114055417
漏洞复现
fofa搜索
使用POC验证漏洞是否存在:
使用EXP上传tar文件:
成功上传
修复建议
- vCenter Server7.0版本升级到7.0.U1c
- vCenter Server6.7版本升级到6.7.U3l
- vCenter Server6.5版本升级到6.5 U3n
参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0002.html