VMware ESXi 服务器大规模勒索攻击事件风险提示及防护建议

admin 2023年2月10日06:12:13评论267 views字数 2351阅读7分50秒阅读模式
别忘了
VMware ESXi 服务器大规模勒索攻击事件风险提示及防护建议
  星标我!



事件梗概


据法国应急响应中心(CERT-FR)报道,近期有 ESXiArgs 勒索软件传播事件发生,该勒索软件的传播利用了2021年披露的一个已知 ESXi漏洞 CVE-2021-21974


VMware 曾于2021年2月23日发布补丁修复了该漏洞。因为各种客观原因,目前仍有大量 ESXi 环境未更新到最新版本,导致近期出现该勒索软件的利用和流行。


CVE-2021-21974 影响以下系统:

    - ESXi70U1c-17325551 之前的 ESXi 版本 5.x

    - ESXi670-202102401-SG 之前的 ESXi 版本 6.7.x

    - ESXi650-202102101-SG 之前的 ESXi 版本 7.5.x



漏洞利用原理


本次漏洞CVE-2021-21974是 VMware ESXi 平台的 SLP (Service Location Protocol) 服务中存在的一个堆溢出漏洞。 


SLP是一个在 ESXi 服务器上默认安装的网络服务,该服务将开放427端口。攻击者可以通过向427端口发送构造的恶意请求包触发SLP服务中的堆溢出漏洞造成远程代码执行,完成以上两种方式对虚拟化平台的攻击行为。



利用细节


该漏洞出现在 SLPParseSrvURL 函数中,此函数的主要功能是解析数据包中的 URL 参数。其在拷贝 URL 时默认认为传入的 URL 存在截断符字符,攻击者可以构造没有截断的字符串。这将导致该函数将数据包中的 URL 字段以及后续的长度字段和 scope-list 参数字段视为同一个字符串。导致该函数索引 URL 字符":/"时,其偏移将超过申请的内存大小,然后将超长的字符串拷贝到堆中。当后续 scope-list 参数的长度超过256字节时将导致堆溢出。



预防及处置建议


若您还不确定是否遭受相关威胁或已经遭受相关威胁,可参照以下步骤进行排查:

1. 使用长亭牧云(CloudWalker)、洞鉴(X-Ray)或其他主机安全产品、扫描产品扫描未打补丁的系统以确定是否存在相关威胁

2. 建议尽快安装补丁,将 ESXi更新至最新版本或者升级至 ESXi 7.0 U2c 或 ESXi 8.0 GA,以上版本在默认情况下禁用了 SLP 服务

3. 若无法及时升级,在 ESXi 中关闭 SLP 服务

4. 长亭全悉(T-ANSWER)已支持 VMware EXSI 堆溢出漏洞(CVE-2021-21974) 的检测,请关注相关告警信息及时对威胁进行发现和处置

VMware ESXi 服务器大规模勒索攻击事件风险提示及防护建议







虚拟化平台安全知识点




关于 VMware

VMware 是全球领先的企业级虚拟化解决方案提供商,大量企业基于 VMware 的虚拟化软件构建企业级私有云,包括很多国内的企业。相比于开源虚拟化方案 QEMU/KVM,VMware 更加成熟、稳定和易用,拥有很高的市场份额。


虚拟化平台攻击方式介绍

针对虚拟化平台的攻击主要有两种方式:


1、直接攻击虚拟化管理平台


由于大量企业未做好管理网络隔离,且虚拟化管理平台暴露面多,易出漏洞,已知漏洞修复不及时,另外虚拟机管理操作通常不是监控重点,常常是虚拟化相关的攻击目标。


常见攻击目标:VMware vCenter Server/VMware ESXi


攻击步骤:

1.   突破边界,通过渗透、社工等手段进入内网

2.   扫描发现,vCenter/ESXi 管理平台

3.   利用漏洞,获取管理平台权限

4.   接管 vCenter下所有 ESXi 主机或 ESXi 下所有虚拟机


攻击危害:

1、批量控制虚拟机,获取数据;

2、不直接攻击应用,可绕开部分检测。

VMware ESXi 服务器大规模勒索攻击事件风险提示及防护建议


2、进行虚拟机逃逸


当虚拟化管理平台已被网络隔离,攻击者无法直接攻击管理平台时,如果已经控制了一台虚拟机,则可以利用虚拟化漏洞实施虚拟机逃逸攻击,从而打破管理网络的隔离,批量接管虚拟机。


攻击目标:VMware ESXi


攻击步骤:

1.   控制一台虚拟机,渗透获取主机权限

2.   采集主机信息,识别虚拟化软件版本

3.   选择利用漏洞,完成虚拟机逃逸

4.   获取宿主机控制权,接管ESXi下所有虚拟机


攻击危害:

1、突破隔离,接入虚拟化管理平台,批量控制虚拟机,获取数据

2、不直接攻击应用,可绕开部分检测。VMware ESXi 服务器大规模勒索攻击事件风险提示及防护建议

VMware ESXi 服务器大规模勒索攻击事件风险提示及防护建议







悉(T-ANSWER)
可天然检出该勒索软件





全悉(T-ANSWER)高级威胁分析预警系统支持从HTTP、SMTP、FTP、NFS、SMB、HTTP2、POP3、IMAP等协议流量中自动还原文件,还原文件类型超过40种,同时结合长亭自研恶意文件检测引擎、WebShell检测引擎以及动态沙箱对文件进行动静态交叉检测,具有高检出率、低误报率、防变种等特点。


在虚拟化平台安全相关的检测能力上,全悉(T-ANSWER)可检出包含但不限于以下相关漏洞:

1. VMware vRealize SSRF漏洞(CVE-2021-21975)

2. VMware EXSi 堆溢出漏洞(CVE-2021-21974)

3. VMware Cloud Director 远程代码执行漏洞(CVE-2020-3956)

4. VMware View Planner 远程代码执行漏洞(CVE-2021-21978)

5. Vmware Workspace Freemarker 模板注入漏洞(CVE-2022-22954)

6. vCenter 远程代码执行漏洞(CVE-2021-21985)

7. vCenter 任意文件上传漏洞(CVE-2021-21972)

8. vCenter 任意文件上传漏洞(CVE-2021-22005)

9. vCenter 远程代码执行漏洞(CVE-2021-21985)

10. vCenter Velocity 模板注入漏洞(CVE-2021-22005)

11. vCenter VSphere UI SSRF漏洞

12. 等等……



VMware ESXi 服务器大规模勒索攻击事件风险提示及防护建议
点分享
VMware ESXi 服务器大规模勒索攻击事件风险提示及防护建议
点收藏
VMware ESXi 服务器大规模勒索攻击事件风险提示及防护建议
点点赞
VMware ESXi 服务器大规模勒索攻击事件风险提示及防护建议
点在看

原文始发于微信公众号(长亭技术沙盒):VMware ESXi 服务器大规模勒索攻击事件风险提示及防护建议

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月10日06:12:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware ESXi 服务器大规模勒索攻击事件风险提示及防护建议http://cn-sec.com/archives/1545552.html

发表评论

匿名网友 填写信息