VMware vRealize Operations Manager SSRF漏洞(CVE-2021-21975):攻击者可借内网跳板窃取云凭证,百度云防护规则4302已支持拦截

一个8.6分的高危SSRF漏洞,潜伏在VMware vRealize Operations Manager(vROps)的集群管理API中。攻击者无需任何身份认证,仅需发送一个包含恶意address参数的JSON请求,即可诱使服务器访问内网敏感资源、窃取云元数据,甚至结合文件上传漏洞直接拿下服务器。该漏洞早在2021年已被公开,但至今仍有大量企业未打补丁。百度云防护WAF内置规则4302(Privilege_bypass.CVE-2021-21975.A)可在流量侧精准拦截此类攻击,为企业争取宝贵的修复窗口。


一、 漏洞核心信息

  • CVE编号:CVE-2021-21975
  • CVSS 3.1评分8.6(高危)
  • 漏洞类型:服务器端请求伪造
  • 受影响产品:VMware vRealize Operations Manager(vROps)
  • 影响版本:7.5.0、8.0.0、8.0.1、8.1.0、8.1.1、8.2.0、8.3.0
  • 攻击条件:无需认证、无需用户交互
  • 利用复杂度:低
  • 官方补丁:已发布(VMSA-2021-0004),但大量环境仍未修复

二、 漏洞原理:一个JSON参数引发的“信任危机”

2.1 漏洞位置

该漏洞位于vROps的集群管理API中,具体路由为 /nodes/thumbprints。该接口原本用于收集集群节点的SSL指纹信息,接收POST请求中的JSON数据,结构如下:

{"address": ["目标IP或域名"]}

2.2 缺陷根源

后端处理程序 ClusterDefinitionController 中的 HttpMapFunction 会直接使用用户提供的 address 参数发起HTTP GET请求,未对参数进行任何合法性校验。攻击者可以将 address 设置为:

  • 云元数据地址:http://169.254.169.254/latest/meta-data/
  • 内网敏感服务:http://192.168.1.1:8080/admin
  • 特殊协议:gopher://dict://file://

服务器以自己的身份去请求这些目标,从而成为攻击者的“内网跳板”。

2.3 攻击链演进(从信息泄露到服务器沦陷)

阶段操作危害
信息收集向内网IP段发送SSRF请求,探测存活主机和开放端口绘制内网拓扑,定位高价值目标
窃取云凭证访问云元数据接口(如AWS/阿里云/腾讯云的 169.254.169.254获取临时AK/SK,控制企业云上资产
组合漏洞配合CVE-2021-21983(vROps任意文件上传漏洞)写入JSP Webshell,直接获得服务器控制权

全程无需任何认证,仅需一个HTTP请求即可启动整个攻击链。


三、 为什么打了补丁还是防不住?

  • 补丁落地周期长:生产环境升级vROps需要停机维护、兼容性测试,实际操作常耗时数周甚至数月。
  • 攻击自动化:该漏洞的PoC/EXP早已公开,并被集成到扫描器(如 nuclei)中,自动化攻击成本极低。
  • 忽视旧版本:许多企业仍在运行7.5.x或8.0.x等已停止维护的版本,官方不再提供补丁支持。

结论:仅依赖官方补丁存在巨大的“空窗期”。在网络层部署WAF是弥补这一空窗期的最有效手段。


四、 百度云防护WAF:不升级代码,也能拦截SSRF攻击

4.1 规则4302已上线,开箱即用

根据百度云防护最新内置规则库截图,针对CVE-2021-21975的专项防御规则已上线:

规则名称规则ID风险等级防护类型更新时间
Privilege_bypass.CVE-2021-21975.A4302中风险权限绕过2026-05-11 18:00:09

接入WAF后,基础防护引擎默认开启该规则,无需任何手动配置。

4.2 规则4302的检测逻辑

  1. API路径匹配:检测对 /nodes/thumbprints 等敏感路径的POST请求。
  2. JSON深度解析:解析Body中的address参数,识别其中是否包含:
  • 内网IP段(10.0.0.0/8172.16.0.0/12192.168.0.0/16127.0.0.0/8
  • 云元数据地址(169.254.169.254
  • 特殊协议(gopher://file://dict://等)
  1. 解码绕过防护:自动解码URL编码、双重编码、Unicode编码,使任何混淆手法失效。
  2. 联动拦截:匹配成功后直接返回403,请求永不抵达后端vROps服务。

4.3 验证规则是否生效

登录百度云防护控制台 → 防护配置Web防护内置规则,搜索规则ID 4302。确认状态为“开启”,处置动作为“拦截”(若为“观察”,请手动修改为“拦截”)。


五、 通用SSRF防御:规则4195作为“第二道防线”

除了针对CVE-2021-21975的专项规则,百度云防护还内置了通用SSRF检测规则SSRF.target_protocol.A,规则ID 4195),可拦截各类高危协议(file://gopher://dict://等)和内网地址探测行为。即使未来出现未知SSRF变种,该规则也能起到兜底拦截作用。


六、 企业综合修复建议

优先级措施说明
紧急开启百度云防护WAF,确认规则4302生效立即获得虚拟补丁,阻断攻击流量
升级vROps至安全版本(8.6+)根源修复,需评估兼容性
限制API访问来源IP在防火墙或负载均衡器中仅允许可信IP访问 /nodes/thumbprints
审计历史日志检查是否已有异常请求记录,排查是否被入侵

七、 总结

CVE-2021-21975是一个典型的“旧洞新用”高危漏洞。由于大量VMware环境仍未打补丁,它仍然是黑客进入内网的重要跳板。百度云防护WAF规则4302在不修改任何代码、不中断业务的前提下,为vROps提供了即时可用的“虚拟补丁”。配合通用SSRF规则4195,可形成从专项到通用的纵深防御体系。

如果你正在使用VMware vROps且无法立刻升级,或担心内网资产被SSRF攻击穿透,欢迎联系主机吧。我们提供免费安全评估和百度云防护WAF接入指导,帮助你在补丁空窗期守住防线。


主机吧 | 百度云防护官方合作伙伴
提供WAF接入、高防CDN、高防IP、高防服务器、SSL证书一站式服务
让每一次SSRF攻击都无处遁形,让每一台虚拟化服务器都固若金汤。

给TA打赏
共{{data.count}}人
人已打赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧