登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
VMware vCenter Server /setTargetObject远程代码执行漏洞(CVE-2021-21985)
威胁等级:
严重
漏洞分类:
远程命令执行
影响资产分类:
Web服务器集群
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-2500
CVE:
CVE-2021-21985
CNVD:
CNNVD:
漏洞描述:
通过使用vCenter,管理员可以轻松的管理上百台虚拟化环境,同时也意味着当其被攻击者控制后会造成私有云大量虚拟化环境将被攻击者控制。可以通过443访问vCenter Server的攻击者可以直接通过请求在目标主机上执行任意代码,并接管目标主机。攻击复杂度低,所需的条件少,不需要用户交互。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
VMware已发布了补丁来修补这两个漏洞,并建议企业紧急缓解它们, 请前往https://www.vmware.com/security/advisories/VMSA-2021-0010.html获取最新补丁信息。
POC下载
登录后下载
环境验证
该poc暂无验证环境
xday
历史积分:3310
提交POC:317
相关推荐
Redis 存在远程代码执行漏洞(CVE-2025-49844)
H3C Magic NX系列设备存在远程命令执行漏洞(CVE-2025-2725)
契约锁电子签章平台 /utask/upload 存在任意命令执行漏洞
VMware vCenter Server rhttpproxy 认证绕过漏洞(CVE-2021-22017)
VMware Workspace ONE Access 身份认证绕过漏洞(CVE-2022-22972)
VMware Aria Operations for Networks 命令注入漏洞(CVE-2023-20887)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群