discord icon
سرور دیسکورد گاردایران

پست های پیشنهاد شده

سلام دوستان 

این آسیب‌پذیری در یک پلاگین که به صورت پیشفرض در کلاینت‌های vSphere (HTML5) نصب می‌باشند وجود داشته» و یک نفوذگر با دسترسی به پورت ۴۴۳ امکان سوءاستفاده از این آسیب‌پذیری و اجرای دستورات از راه دور( RCE ) بدون نیاز به هیچ تاییدی از سوی کاربر و با بالاترین سطح دسترسی ممکن را دارا می‌باشد. پلاگین آسیب‌پذیر مورد نظر، پلاگین vRealize Operations (vROPs ) بوده که به صورت پیشفرض در کلاینت‌های vSphere (HTML5) نصب می‌باشد.

2 راهکار برای رفع این اسیب پذیری دارید

راهکار اول نسخه های فیکس شده رو دریافت و نصب کنید:: 

 

Version

Impacted Versions

Fixed Version

Release Date

VAMI/Release Notes
Build Number

Client/MOB/vpxd.log
Build Number

 7.0  

All versions prior to 7.0 U1c       

 7.0 U1c (or later)

2020-12-17

17327517 (or later)    

17327586 (or later)

 6.7 VCSA

All versions prior to 6.7 U3l        

6.7 U3l (or later)

2020-11-19

17138064 (or later)   

17137327 (or later)

         6.7 Windows          

All versions prior to 6.7 U3l         

6.7 U3l (or later)

2020-11-19

17138064 (or later)   

17137232 (or later)

 

Version

Impacted Version

Fixed Version

Release Date

Build Number

6.5 (VCSA and Windows)                

All versions prior to 6.5 U3n                  

6.5 U3n (or later)

2021-02-23          

17590285(or later)

 

 

راهکار دوم :

اگر به هر دلیلی نمیخواید نصب کنید روش زیر رو دنبال کنید: 

از فایل compatibility-matrix.xml بکاپ بگیرید: 

cp -v /etc/vmware/vsphere-ui/compatibility-matrix.xml /etc/vmware/vsphere-ui/compatibility-matrix.xml.backup

با دستور زیر:

vi /etc/vmware/vsphere-ui/compatibility-matrix.xml

محتوای زیر رو به فایل compatibility-matrix.xml اضافه میکنیم :

<Matrix>
<pluginsCompatibility>
  ...
<PluginPackage id="com.vmware.vrops.install" status="incompatible"/>
</pluginsCompatibility>
</Matrix>

 

 

آموزش برسی و نفوذ از طریق این آسیب پذیری رو برای شما قرار میدم تا استفاده کنید..

نصیحت برادرانه:

رفقا اکسپلویت هارو مطالعه کنید! اکسپلویت رو تحلیل کنید . ببینید  از کجا بوجود اومده و از کجا نفوذ صورت  میگیره فقط دنبال این نباشید از یه اکسپلویت آماده استفاده کنید .

موفق و سربلند باشید .

 

 

 

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

 

اسکریپت Nmap  جهت برسی آسیب پذیری CVE-2021-21972:

 

description = [[
VMware vCenter Server CVE-2021-21972 Remote Code Execution Vulnerability

This script looks the existence of CVE-2021-21972 based on the following PATH
"/ui/vropspluginui/rest/services/uploadova" trough a POST request and looking in 
response body (500) the words "uploadFile",that means the vCenter is avaiable 
to accept files via POST without any restrictions

Manual inspection: 
# curl -i -s -k -X $'GET' 
-H $'Host: <target>' 
-H $'User-Agent: alex666'
$'https://<target>/ui/vropspluginui/rest/services/getstatus'

# curl -i -s -k -X $'GET' 
-H $'Host: <target>' 
-H $'User-Agent: alex666'$'https://<target>/ui/vropspluginui/rest/services/uploadova'

# curl -i -s -k -X $'POST' 
-H $'Host: <target>' 
-H $'User-Agent: alex666' 
-H $'Content-Type: application/x-www-form-urlencoded' 
-H $'Content-Length: 0' $'https://<target>/ui/vropspluginui/rest/services/uploadova'

References: 
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972'
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
]]

---
-- @usage
-- nmap -p443 --script CVE-2021-21972.nse <target>
-- @output
-- PORT    STATE SERVICE
-- 443/tcp open  https
-- | CVE-2021-21972: 
-- |   VULNERABLE:
-- |   vCenter 6.5-7.0 RCE
-- |     State: VULNERABLE (Exploitable)
-- |     IDs:  CVE:CVE-2021-21972
-- |       The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. 
-- |       A malicious actor with network access to port 443 may exploit this issue to execute commands with 
-- |       unrestricted privileges on the underlying operating system that hosts vCenter Server.
-- |     Disclosure date: 2021-02-23
-- |     References:
-- |_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972


author = "Alex Hernandez aka alt3kx <alt3kx@protonmail.com>"
license = "Same as Nmap--See http://nmap.org/book/man-legal.html"
categories = {"vuln", "exploit"}

local shortport = require "shortport"
local http = require "http"
local stdnse = require "stdnse"
local string = require "string"
local vulns = require "vulns"

portrule = shortport.http

action = function(host, port)

    local vuln = {
        title = "vCenter 6.5-7.0 RCE",
        state = vulns.STATE.NOT_VULN,
        IDS = { CVE = 'CVE-2021-21972' },
		description = [[
The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. 
A malicious actor with network access to port 443 may exploit this issue to execute commands with 
unrestricted privileges on the underlying operating system that hosts vCenter Server.]], 
		
		references = {
           'https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972'
       },
       dates = {
           disclosure = {year = '2021', month = '02', day = '23'},
       },

    }   
    
    local report = vulns.Report:new(SCRIPT_NAME, host, port)

    local uri = "/ui/vropspluginui/rest/services/uploadova"
    
    local options = {header={}}
    options['header']['User-Agent'] = "Mozilla/5.0 (compatible; vCenter)"

    local response = http.post(host, port, uri)

    if ( response.status == 500 ) then
    
    local title = string.match(response.body, "uploadFile")

        if (title == "uploadFile") then
        	vuln.state = vulns.STATE.EXPLOIT
        else 
      		vuln.state = vulns.STATE.NOT_VULN
      	end 

    end

    return report:make_output (vuln)
end

 

CVE-2021-21972.nse

 

 

اگر از ابزار nmap استفاده نمیکنید و کاربر windows هستید از اسکریپت زیر استفاده کنید :

Invoke-CVE-2021-21972-Scan.ps1

 

نحوه استفاده  :

Basic usage: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net"

All options with force scan: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net" -outputFile "output.txt" -force

All options with force scan (shorthand version): C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -t "vcenter.local","vcenter.net" -o "output.txt" -f

 

و در نهایت اکسپلویت :

بنده اکسپلویت رو تغییراتی دادم تا کارایی بیشتری داشته باشه اما نسخه بدونه تغییر اکسپلویت رو قرار میدم تا استفاده کنید"

 

CVE-2021-21972-main.zip

 

 

 موفق و سربلند باشید.

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری