漏洞复现 - VMware vCenter Server 6.5-7.0 RCE 漏洞(CVE-2021-21972)

本文最后更新于 2025年7月14日 下午

🗂️ 漏洞描述

CVE-2021-21972 是 VMware vCenter Server 中一个高危远程代码执行(RCE)漏洞,影响版本包括:

  • vCenter Server 6.5、6.7 和 7.0
  • 该漏洞位于 vRealize Operations Manager(vROps) 插件中,攻击者可通过未授权访问 /ui/vropspluginui/rest/services/uploadova 接口上传恶意文件,最终导致远程命令执行,拿到服务器权限。

🔥 危害极大:攻击者无需身份验证,只要能访问 443 管理端口,就能远程拿下整个 vCenter 甚至虚拟化集群。


⚙️ 漏洞复现

🚩 漏洞利用工具

开源 PoC 地址 👉 NS-Sp4ce/CVE-2021-21972


📌 复现命令示例

1
python CVE-2021-21972.py -url 10.7.8.227

运行后脚本会向目标 /ui/vropspluginui/rest/services/uploadova 接口上传一个恶意 OVA 文件,从而触发远程命令执行。


✅ 成功效果示例

image-20250714123245819

执行后可获得反弹 shell 或在服务器上直接执行命令,获取 vCenter 权限。


🕵️‍♂️ 后续渗透思路

  • 🧩 横向移动:获取到 vCenter 权限后,可访问 ESXi 主机、虚拟机配置文件,执行快照、下载镜像或注入后门。
  • 🔐 凭证收集:搜索管理员口令、配置文件、SSH 私钥等敏感信息。
  • 📡 持久化:可在虚拟化层面植入恶意 VM 模板,实现长时间驻留。

🔑 修复建议

  • 🚫 临时缓解:未打补丁前,可禁用 vROps 插件,或通过防火墙阻断外部对 /ui 路径的访问。
  • 官方补丁:请立即升级至 VMware 官方已发布的修复版本。
  • 🔍 安全检测:定期审计 vCenter 访问日志,检查是否有异常的 OVA 文件上传记录。

⚠️ 风险提示

💥 该漏洞被多起勒索团伙和挖矿组织大规模利用,务必尽快修补,避免被扫到秒打。


✍️ 参考链接