RT3N 3,026 گزارش دادن ارسال شده در اسفند 99 سلام دوستان این آسیبپذیری در یک پلاگین که به صورت پیشفرض در کلاینتهای vSphere (HTML5) نصب میباشند وجود داشته» و یک نفوذگر با دسترسی به پورت ۴۴۳ امکان سوءاستفاده از این آسیبپذیری و اجرای دستورات از راه دور( RCE ) بدون نیاز به هیچ تاییدی از سوی کاربر و با بالاترین سطح دسترسی ممکن را دارا میباشد. پلاگین آسیبپذیر مورد نظر، پلاگین vRealize Operations (vROPs ) بوده که به صورت پیشفرض در کلاینتهای vSphere (HTML5) نصب میباشد. 2 راهکار برای رفع این اسیب پذیری دارید راهکار اول نسخه های فیکس شده رو دریافت و نصب کنید:: Version Impacted Versions Fixed Version Release Date VAMI/Release Notes Build Number Client/MOB/vpxd.log Build Number 7.0 All versions prior to 7.0 U1c 7.0 U1c (or later) 2020-12-17 17327517 (or later) 17327586 (or later) 6.7 VCSA All versions prior to 6.7 U3l 6.7 U3l (or later) 2020-11-19 17138064 (or later) 17137327 (or later) 6.7 Windows All versions prior to 6.7 U3l 6.7 U3l (or later) 2020-11-19 17138064 (or later) 17137232 (or later) Version Impacted Version Fixed Version Release Date Build Number 6.5 (VCSA and Windows) All versions prior to 6.5 U3n 6.5 U3n (or later) 2021-02-23 17590285(or later) راهکار دوم : اگر به هر دلیلی نمیخواید نصب کنید روش زیر رو دنبال کنید: از فایل compatibility-matrix.xml بکاپ بگیرید: cp -v /etc/vmware/vsphere-ui/compatibility-matrix.xml /etc/vmware/vsphere-ui/compatibility-matrix.xml.backup با دستور زیر: vi /etc/vmware/vsphere-ui/compatibility-matrix.xml محتوای زیر رو به فایل compatibility-matrix.xml اضافه میکنیم : <Matrix> <pluginsCompatibility> ... <PluginPackage id="com.vmware.vrops.install" status="incompatible"/> </pluginsCompatibility> </Matrix> آموزش برسی و نفوذ از طریق این آسیب پذیری رو برای شما قرار میدم تا استفاده کنید.. نصیحت برادرانه: رفقا اکسپلویت هارو مطالعه کنید! اکسپلویت رو تحلیل کنید . ببینید از کجا بوجود اومده و از کجا نفوذ صورت میگیره فقط دنبال این نباشید از یه اکسپلویت آماده استفاده کنید . موفق و سربلند باشید . CVE-2021-21972.mp4 11 4 واکنش ها : Bs0d ، pro_lion ، Nightmare و 12 نفر دیگر به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
RT3N 3,026 گزارش دادن ارسال شده در اسفند 99 اسکریپت Nmap جهت برسی آسیب پذیری CVE-2021-21972: description = [[ VMware vCenter Server CVE-2021-21972 Remote Code Execution Vulnerability This script looks the existence of CVE-2021-21972 based on the following PATH "/ui/vropspluginui/rest/services/uploadova" trough a POST request and looking in response body (500) the words "uploadFile",that means the vCenter is avaiable to accept files via POST without any restrictions Manual inspection: # curl -i -s -k -X $'GET' -H $'Host: <target>' -H $'User-Agent: alex666' $'https://<target>/ui/vropspluginui/rest/services/getstatus' # curl -i -s -k -X $'GET' -H $'Host: <target>' -H $'User-Agent: alex666'$'https://<target>/ui/vropspluginui/rest/services/uploadova' # curl -i -s -k -X $'POST' -H $'Host: <target>' -H $'User-Agent: alex666' -H $'Content-Type: application/x-www-form-urlencoded' -H $'Content-Length: 0' $'https://<target>/ui/vropspluginui/rest/services/uploadova' References: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972' https://www.vmware.com/security/advisories/VMSA-2021-0002.html ]] --- -- @usage -- nmap -p443 --script CVE-2021-21972.nse <target> -- @output -- PORT STATE SERVICE -- 443/tcp open https -- | CVE-2021-21972: -- | VULNERABLE: -- | vCenter 6.5-7.0 RCE -- | State: VULNERABLE (Exploitable) -- | IDs: CVE:CVE-2021-21972 -- | The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. -- | A malicious actor with network access to port 443 may exploit this issue to execute commands with -- | unrestricted privileges on the underlying operating system that hosts vCenter Server. -- | Disclosure date: 2021-02-23 -- | References: -- |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972 author = "Alex Hernandez aka alt3kx <alt3kx@protonmail.com>" license = "Same as Nmap--See http://nmap.org/book/man-legal.html" categories = {"vuln", "exploit"} local shortport = require "shortport" local http = require "http" local stdnse = require "stdnse" local string = require "string" local vulns = require "vulns" portrule = shortport.http action = function(host, port) local vuln = { title = "vCenter 6.5-7.0 RCE", state = vulns.STATE.NOT_VULN, IDS = { CVE = 'CVE-2021-21972' }, description = [[ The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.]], references = { 'https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972' }, dates = { disclosure = {year = '2021', month = '02', day = '23'}, }, } local report = vulns.Report:new(SCRIPT_NAME, host, port) local uri = "/ui/vropspluginui/rest/services/uploadova" local options = {header={}} options['header']['User-Agent'] = "Mozilla/5.0 (compatible; vCenter)" local response = http.post(host, port, uri) if ( response.status == 500 ) then local title = string.match(response.body, "uploadFile") if (title == "uploadFile") then vuln.state = vulns.STATE.EXPLOIT else vuln.state = vulns.STATE.NOT_VULN end end return report:make_output (vuln) end CVE-2021-21972.nse اگر از ابزار nmap استفاده نمیکنید و کاربر windows هستید از اسکریپت زیر استفاده کنید : Invoke-CVE-2021-21972-Scan.ps1 نحوه استفاده : Basic usage: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net" All options with force scan: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net" -outputFile "output.txt" -force All options with force scan (shorthand version): C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -t "vcenter.local","vcenter.net" -o "output.txt" -f و در نهایت اکسپلویت : بنده اکسپلویت رو تغییراتی دادم تا کارایی بیشتری داشته باشه اما نسخه بدونه تغییر اکسپلویت رو قرار میدم تا استفاده کنید" CVE-2021-21972-main.zip موفق و سربلند باشید. 6 3 واکنش ها : proxy ، SHIWPTS13 ، C0d3!Nj3ct!0n و 6 نفر دیگر به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر