当前位置: 首页 > 科技观察

CVE-2021-22005:VMwarevCenter9.8漏洞PoC

时间:2023-03-13 19:15:44 科技观察

CVSS评分为9.8的VMwarevCenter漏洞PoC已发布。CVE-2021-22005漏洞概述VMwarevCenterServer是一种服务管理解决方案,可帮助IT管理员在企业环境中通过控制台管理虚拟主机和虚拟机。9月,安全研究员GeorgeNoseevich等人在VMwarevCenter中发现了一个文件上传漏洞——CVE-2021-22005。CVE-2021-22005漏洞是Analytics服务中的任意文件上传漏洞,CVSS评分为9.8。未经身份验证的远程攻击者可以通过将精心伪造的文件上传到受影响的vCenter服务器部署来转换命令和软件来利用此漏洞。整个攻击过程非常简单,不需要任何用户交互。该漏洞影响所有运行vCenterServer版本6.7和7.0的应用程序。漏洞PoC随后,越南安全研究员Jang发布了CVE-2021-22005漏洞的技术分析和VMware补丁分析。在文末,Jang还提供了CVE-2021-22005漏洞的PoC代码,但严禁人员说PoC代码无害,因为它不包含远程代码执行最关键的部分.但是,相关的技术细节非常详细。有经验的开发者可以根据相关技术细节开发exploit,获取root权限,实现远程代码执行。9月27日,wvu研究员发布了另一个CVE-2021-22005漏洞的PoC利用。利用环境是启用了客户体验改善计划(CEIP)组件的终端,这也是VMwarevCenter的默认状态。但是VMware对该漏洞的描述是任何可以通过网络访问vCenterServer的用户都可以利用这个漏洞,漏洞的利用与vCenterServer的具体配置无关。Wvu还从技术上解释了利用的每一步,从创建路径遍历所需的目录到反向shell分叉。Wvu表示,虽然该漏洞会生成多个文件,但传统的安全解决方案不会记录攻击活动。SecurityAdvisory研究人员在网上搜索了暴露在互联网上的VMwarevCenter示例,shodan展示了5000多台机器,Censys展示了6800多台机器。9月24日,美国CISA也针对CVE-2021-22005漏洞发布安全警报,敦促受影响用户更新机器或打上VMware提供的临时补丁。本文翻译自:https://www.bleepingcomputer.com/news/security/working-exploit-released-for-vmware-vcenter-cve-2021-22005-bug/