《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > VMware vCenter 9.8分漏洞PoC

VMware vCenter 9.8分漏洞PoC

2021-10-20
來源:嘶吼專業(yè)版
關鍵詞: VMwarevCenter

  CVSS評分9.8分的VMware vCenter漏洞PoC發(fā)布。

  CVE-2021-22005漏洞概述

  VMware vCenter服務器是幫助IT管理員在企業(yè)環(huán)境中通過console管理虛擬主機和虛擬機的服務管理解決方案。9月,安全研究人員George Noseevich等發(fā)現(xiàn)了VMware vCenter中的一個文件上傳漏洞——CVE-2021-22005。CVE-2021-22005漏洞是Analytics服務中的任意文件上傳漏洞,CVSS評分9.8分,未經過認證的遠程攻擊者可以通過上傳精心偽造的文件到受影響的vCenter服務器部署來利用該漏洞以轉型命令和軟件。整個攻擊過程非常簡單,且無需任何用戶交互。漏洞影響運行vCenter Server 6.7 和 7.0版本的所有應用。

  漏洞PoC

  隨后,越南安全研究人員Jang發(fā)布了關于CVE-2021-22005漏洞的技術分析以及VMware補丁的分析。文章最后,Jang還提供了CVE-2021-22005漏洞的PoC代碼,但嚴禁人員稱該PoC代碼是無害的,因為其中不含有實現(xiàn)遠程代碼執(zhí)行的最關鍵的部分。但相關技術細節(jié)非常詳細,有經驗的開發(fā)者可以根據(jù)相關技術細節(jié)開發(fā)漏洞利用,獲取root權限以及實現(xiàn)遠程代碼執(zhí)行。

  9月27日,研究人員wvu發(fā)布了CVE-2021-22005漏洞的又一PoC漏洞利用,其利用環(huán)境是啟用了Customer Experience Improvement Program (CEIP)組件的終端,這也是VMware vCenter的默認狀態(tài)。但VMware對該漏洞的描述是任何可以通過網(wǎng)絡訪問vCenter Server的用戶都可以利用該漏洞,漏洞利用與vCenter Server的具體配置無關。Wvu還從技術上解釋了漏洞利用的每一個步驟,從創(chuàng)建路徑遍歷所需的目錄到反向shell派生。

  Wvu稱雖然該漏洞利用會生成多個文件,但是攻擊活動不會被傳統(tǒng)的安全解決方案記錄到。

  安全建議

  研究人員在互聯(lián)網(wǎng)上搜索暴露在互聯(lián)網(wǎng)的VMware vCenter示例,shodan顯示有超過5000臺機器,Censys顯示超過6800臺機器。

  9月24日,美國CISA也發(fā)布了CVE-2021-22005漏洞的安全警示,督促受影響的用戶更新機器或應用VMware提供的臨時補丁。




電子技術圖片.png

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。