CVE-2021-22005:VMware vCenter 9.8分漏洞PoC

安全 漏洞
CVE-2021-22005漏洞是Analytics服务中的任意文件上传漏洞,CVSS评分9.8分,未经过认证的远程攻击者可以通过上传精心伪造的文件到受影响的vCenter服务器部署来利用该漏洞以转型命令和软件。

[[427237]]

CVSS评分9.8分的VMware vCenter漏洞PoC发布。

CVE-2021-22005漏洞概述

VMware vCenter服务器是帮助IT管理员在企业环境中通过console管理虚拟主机和虚拟机的服务管理解决方案。9月,安全研究人员George Noseevich等发现了VMware vCenter中的一个文件上传漏洞——CVE-2021-22005。CVE-2021-22005漏洞是Analytics服务中的任意文件上传漏洞,CVSS评分9.8分,未经过认证的远程攻击者可以通过上传精心伪造的文件到受影响的vCenter服务器部署来利用该漏洞以转型命令和软件。整个攻击过程非常简单,且无需任何用户交互。漏洞影响运行vCenter Server 6.7 和 7.0版本的所有应用。

漏洞PoC

随后,越南安全研究人员Jang发布了关于CVE-2021-22005漏洞的技术分析以及VMware补丁的分析。文章最后,Jang还提供了CVE-2021-22005漏洞的PoC代码,但严禁人员称该PoC代码是无害的,因为其中不含有实现远程代码执行的最关键的部分。但相关技术细节非常详细,有经验的开发者可以根据相关技术细节开发漏洞利用,获取root权限以及实现远程代码执行。

9月27日,研究人员wvu发布了CVE-2021-22005漏洞的又一PoC漏洞利用,其利用环境是启用了Customer Experience Improvement Program (CEIP)组件的终端,这也是VMware vCenter的默认状态。但VMware对该漏洞的描述是任何可以通过网络访问vCenter Server的用户都可以利用该漏洞,漏洞利用与vCenter Server的具体配置无关。Wvu还从技术上解释了漏洞利用的每一个步骤,从创建路径遍历所需的目录到反向shell派生。

Wvu称虽然该漏洞利用会生成多个文件,但是攻击活动不会被传统的安全解决方案记录到。

安全建议

研究人员在互联网上搜索暴露在互联网的VMware vCenter示例,shodan显示有超过5000台机器,Censys显示超过6800台机器。

9月24日,美国CISA也发布了CVE-2021-22005漏洞的安全警示,督促受影响的用户更新机器或应用VMware提供的临时补丁。

本文翻译自:

https://www.bleepingcomputer.com/news/security/working-exploit-released-for-vmware-vcenter-cve-2021-22005-bug/

 

责任编辑:赵宁宁 来源: 嘶吼网
相关推荐

2020-12-25 10:08:30

漏洞Windows操作系统

2021-02-28 13:29:16

黑客漏洞网络安全

2021-05-27 05:34:47

漏洞网络安全网络攻击

2013-07-11 09:25:49

2021-03-16 10:52:56

Chrome浏览器漏洞

2022-04-27 15:55:40

黑客漏洞网络攻击

2021-01-31 10:31:29

Windows10操作系统RCE漏洞

2022-05-27 12:51:46

漏洞VMware攻击者

2021-10-29 11:52:16

谷歌漏洞TPM

2021-11-10 11:51:33

BrakTooth安全漏洞蓝牙设备

2023-04-07 09:12:11

2011-03-10 17:16:47

VMware虚拟化

2020-07-15 10:35:25

漏洞攻击网络安全

2023-10-05 06:17:16

2021-09-10 11:41:20

漏洞Windows 微软

2021-11-08 11:52:17

漏洞LinuxLinux TIPC

2022-04-14 18:25:51

补丁漏洞网络攻击

2021-09-23 15:20:18

微软漏洞代码

2021-01-30 18:31:00

sudo缓存溢出漏洞

2024-11-19 15:58:56

点赞
收藏

51CTO技术栈公众号