超高危險性 CVE-2021-22005 vCenter漏洞影片示範
最近被評分為 CVSS 9.8/10 的VMware vCenter漏洞.
官方雖然有公告跟補丁了,不過一直沒有POC攻擊程式放出.
越南資安專家 @testanull 一貫以分析原廠補丁作風(如Exchange ProxyLogon漏洞),分析出1 day漏洞原理,並且立刻實作出半實驗品POC(攻擊程式) .
攻擊有二個步驟
1.VC有啟動了VMware 客戶經驗改進計畫 (CEIP) ,可以上傳檔案,內容和路徑可以任意修改,但檔案名必須有擴展名“.json”,不能寫web shell並執行!
2.任意 ˋ建立Web Shell
繞過rhttpproxy跟結合端點“/dataapp/agent”的漏洞,調用GLOBAL-logger 1.將日誌路徑設置為任意檔案
2.通過日誌記錄編寫 web shell
3.關閉日誌紀錄檔案並恢復.
POC (不太完整)
https://gist.github.com/testanull/c2f6fd061c496ea90ddee151d6738d2e
修補方法
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
影片與內容出處 (越南文)
https://testbnull.medium.com/quick-note-of-vcenter-rce-cve-2021-22005-4337d5a817ee
#OSSLab #所以啥客戶體驗計畫我都關光光的
proxylogon cve 在 Technews 科技新報 Facebook 的精選貼文
微軟 Exchange 又再度出現 ProxyToken 全新重大安全漏洞!
#Exchange #ProxyToken #微軟
proxylogon cve 在 iThome Facebook 的最佳貼文
繼ProxyLogon、ProxyShell等重大漏洞後,研究人員再揭露外號ProxyToken的Exchange Server漏洞,可能導致企業電子郵件被人竊走。微軟已於7月修補了這項漏洞
#看更多 https://www.ithome.com.tw/news/146461