CVE-2021-21972 Vmware vcenter未授權任意文件漏洞分析

背景

CVE-2021-21972 vmware vcenter的一個未授權的命令執行漏洞。該漏洞可以上傳一個webshell至vcenter服務器的任意位置,然後執行webshell即可。

挺多廠商一直在發佈漏洞通告,團隊各種監控,你都監控到了你咋不分析分析???

分析過程

首先我們搭建環境,vcenter雖然是收費的,但是我們可以下載破解版。百度隨便搜索一下就可以,包括詳細的安裝過程

我參考的的是這篇,這裏包括了詳細的安裝過程
https://www.miensi.com/352.html

vmware修復方法比較簡單,只是關閉有漏洞的相關插件 com.vmware.vrops.install

並且官方還附贈了是否關閉成功插件的方法,那就是訪問
https://<VC-IP-or-FQDN>/ui/vropspluginui/rest/services/checkmobregister

那麼有頭緒了,只需要想辦法從測試環境中找到vropspluginui插件。這個插件使用java編寫,所以直接拖到idea中反編譯,分析即可

spring的web,一看就懂

直接到關鍵點,uploadova接口,上傳文件的時候沒有校驗文件名稱,並且直接拼接到/tmp/unicorn_ova_dir後面,那麼我們可以通過../ 繞過當前目錄限制,達到任意文件上傳的目的

poc

訪問https://<VC-IP-or-FQDN>/ui/vropspluginui/rest/services/updateova

如果404,則代表不存在漏洞,如果200,則代表存在漏洞

修復方法

按照官方提示,關閉插件https://kb.vmware.com/s/article/82374

參考

  1. https://kb.vmware.com/s/article/82374
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章