超高危險性 CVE-2021-22005 vCenter漏洞影片示範
最近被評分為 CVSS 9.8/10 的VMware vCenter漏洞.
官方雖然有公告跟補丁了,不過一直沒有POC攻擊程式放出.
越南資安專家 @testanull 一貫以分析原廠補丁作風(如Exchange ProxyLogon漏洞),分析出1 day漏洞原理,並且立刻實作出半實驗品POC(攻擊程式) .
攻擊有二個步驟
1.VC有啟動了VMware 客戶經驗改進計畫 (CEIP) ,可以上傳檔案,內容和路徑可以任意修改,但檔案名必須有擴展名“.json”,不能寫web shell並執行!
2.任意 ˋ建立Web Shell
繞過rhttpproxy跟結合端點“/dataapp/agent”的漏洞,調用GLOBAL-logger 1.將日誌路徑設置為任意檔案
2.通過日誌記錄編寫 web shell
3.關閉日誌紀錄檔案並恢復.
POC (不太完整)
https://gist.github.com/testanull/c2f6fd061c496ea90ddee151d6738d2e
修補方法
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
影片與內容出處 (越南文)
https://testbnull.medium.com/quick-note-of-vcenter-rce-cve-2021-22005-4337d5a817ee
#OSSLab #所以啥客戶體驗計畫我都關光光的
所以啥客戶體驗計畫我都關光光的 在 2022json檔-大學國高中升學考試資訊,精選在PTT/MOBILE01/Dcard ... 的必吃
VC有啟動了VMware 客戶經驗改進計畫(CEIP) ,可以上傳檔案,內容和路徑可以任意修改,但檔案名必須有擴展名“.json”,不能 ... #OSSLab #所以啥客戶體驗計畫我都關光光的 ... ... <看更多>
所以啥客戶體驗計畫我都關光光的 在 2022json檔-大學國高中升學考試資訊,精選在PTT/MOBILE01/Dcard ... 的必吃
VC有啟動了VMware 客戶經驗改進計畫(CEIP) ,可以上傳檔案,內容和路徑可以任意修改,但檔案名必須有擴展名“.json”,不能 ... #OSSLab #所以啥客戶體驗計畫我都關光光的 ... ... <看更多>
所以啥客戶體驗計畫我都關光光的 在 #所以啥客戶體驗計畫我都關光光的 – Felfedezés | Facebook 的必吃
最近被評分為CVSS 9.8/10 的VMware vCenter漏洞. 官方雖然有公告跟補丁了,不過一直沒有POC攻擊程式放出. 越南資安專家@testanull 一貫 ... ... <看更多>