简介

在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。

影响版本

VMware vCenter Server 7.0系列 < 7.0.U1c

VMware vCenter Server 6.7系列 < 6.7.U3l

VMware vCenter Server 6.5系列 < 6.5 U3n

VMware ESXi 7.0系列 < ESXi70U1c-17325551

VMware ESXi 6.7系列 < ESXi670-202102401-SG

VMware ESXi 6.5系列 < ESXi650-202102101-SG

临时解决方案

https://kb.vmware.com/s/article/82374

漏洞判断

https://靶标地址/ui/vropspluginui/rest/services/uploadova

不存在漏洞

图片

可能存在漏洞

图片

漏洞利用

使用insomnia工具 POST请求上传shell文件 也可使用postman

添加一个new request

图片

名字任意 选择POST方法 multipart

图片

将靶标拼接漏洞点填入请求地址 选择文件上传payload文件即可

payload文件放在文末了

图片

返回状态码200 SUCCESS即上传成功

使用冰蝎3.0连接shell 即可

shell 地址:靶标/ui/resources/shell.jsp

密码为冰蝎3.0默认密码

图片

Reference(站在巨人的肩膀)

POC:https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC

Exp payload:https://github.com/NS-Sp4ce/CVE-2021-21972

https://mp.weixin.qq.com/s/NWVe4jxpWMqQNHIAmYHI6g