关联漏洞
标题:
威睿 VMware ESXi 缓冲区错误漏洞
(CVE-2021-21974)
描述:Vmware VMware ESXi是美国威睿(Vmware)公司的一套可直接安装在物理服务器上的服务器虚拟化平台。 ESXi 存在安全漏洞,该漏洞源于同一网段的恶意行为者可以访问端口427,导致远程代码执行。以下产品及版本受到影响:7.0 before ESXi70U1c-17325551, 6.7 before ESXi670-202102401-SG, 6.5 before ESXi650-202102101-SG。
介绍
# CVE-2021-21974 PoC - VMware ESXi RCE Exploit
## Descrição
Este repositório contém um Proof of Concept (PoC) para a vulnerabilidade **CVE-2021-21974**, uma vulnerabilidade de execução remota de código (RCE) no serviço OpenSLP do VMware ESXi. A exploração bem-sucedida pode permitir que um atacante não autenticado execute código arbitrário no host ESXi afetado.
- **CVE ID**: CVE-2021-21974
- **Impacto**: Execução Remota de Código (RCE)
- **Severidade**: Alta (CVSS 8.8)
- **Produto Afetado**: VMware ESXi (7.x e versões anteriores)
- **Componente Afetado**: Serviço OpenSLP
## Requisitos
Antes de executar o PoC, certifique-se de que você tem os seguintes requisitos:
1. Python 3.8+
2. Dependências listadas no arquivo `requirements.txt` (veja a seção de instalação)
3. Acesso à rede ao host VMware ESXi vulnerável
## Instalação
1. Clone este repositório:
```bash
git clone https://github.com/example/cve-2021-21974-poc.git
cd cve-2021-21974-poc
```
2. Instale as dependências:
```bash
pip install -r requirements.txt
```
## Uso
> **Atenção:** Este PoC foi criado para fins educacionais e de pesquisa. Não use este código em sistemas que você não tem autorização explícita para testar.
1. Configure o alvo (host ESXi vulnerável):
- Atualize o arquivo `config.json` com o endereço IP do host e outras informações relevantes.
2. Execute o exploit:
```bash
python3 exploit.py --target <IP_DO_ALVO>
```
3. Após a execução, o PoC tentará explorar a vulnerabilidade e demonstrará a execução remota de código no host ESXi vulnerável.
## Mitigações
Para proteger sistemas contra a vulnerabilidade CVE-2021-21974, aplique as seguintes correções:
1. **Atualize o VMware ESXi para uma versão corrigida**:
- Atualizações disponíveis em: [VMware Security Advisory](https://www.vmware.com/security/advisories/VMSA-2021-0002.html)
2. **Desative o serviço OpenSLP** (se não for necessário):
- Consulte a documentação oficial da VMware para desabilitar o OpenSLP.
3. **Implemente firewalls e listas de controle de acesso (ACLs)**:
- Restrinja o acesso às portas do serviço OpenSLP.
## Referências
- [VMware Security Advisory VMSA-2021-0002](https://www.vmware.com/security/advisories/VMSA-2021-0002.html)
- [CVE Details - CVE-2021-21974](https://cvedetails.com/cve/CVE-2021-21974/)
## Aviso Legal
Este repositório foi criado apenas para fins educacionais e de pesquisa de segurança. O uso indevido deste código pode resultar em ações legais. O autor não é responsável por qualquer dano ou uso indevido.
---
**Autor**: Mercylessghost
**Licença**: MIT
文件快照
[4.0K] /data/pocs/d3a7badb0dcc46e768759485c10847c9488ba312
├── [4.9K] 2021-21974-POC.py
├── [2.6K] README.md
└── [ 32] Requirements.txt
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。