vSphere防护指南——vCenter
2023-5-12 13:51:47 Author: www.4hou.com(查看原文) 阅读量:30 收藏

导语:vSphere包括vCenter和ESXi两个重要组成部分,从整体而全面的视角看,只有做好vSphere的全面防护,才能够避免更多的安全威胁。

一、ESXiArgs 勒索事件概述

从bleepingcomputer获悉,法国计算机紧急响应小组(CERT-FR)警告称,攻击者正积极针对VMware ESXi服务器中一个已有两年之久未打补丁的远程代码执行漏洞进行利用,部署新的ESXiArgs勒索软件。该历史漏洞的编号为CVE-2021-21974,它是VMware ESXi OpenSLP堆溢出漏洞,攻击者在与ESXi处于同一网段且能够访问427端口的情况下,构造恶意SLP请求触发OpenSLP服务中的堆溢出,从而导致远程代码执行。

1.png

在对于ESXi的攻击,攻击者和ESXi的网络要互通,才能实施攻击,如果ESXI主机暴露在公网上的没有打补丁,那么会有很大的遭受攻击的风险。然而,一般情况下,ESXI主机和外网是不能够直接连通的,攻击者要攻击到ESXI,就需要先突破外网防护从而攻击ESXi。

在最近的勒索时间中,是由于ESXi主机违规暴露在公网上,并且未及时修复相关漏洞,导致攻击者可直接利用ESXi的CVE-2021-21974漏洞控制ESXi,并上传勒索软件ESXiArgs到ESXi主机上,使得ESXiArgs对ESXi主机上后缀为:
.vmdk、.vmx、.vmxf、.vmsd、.vmsn、.vswp、.vmss、.nvram、.vmem的文件实施加密,最后向受害组织索取赎金。

梳理出ESXiArgs勒索攻击路径如下图所示:

2.png

二、vSphere体系攻击面

经过对已公开的vSphere体系勒索事件以及APT事件进行统计,针对vSphere的攻击,70%是通过利用漏洞攻击vCenter管理平台后,再对其管理的ESXi主机进行的控制,其余30%是通过攻击边界资产或者钓鱼进入到内网后,直接对ESXi主机进行攻击,实施数据窃取或进行勒索。对于vSphere的攻击我们可从以下几方面进行解读。

ESXi作为硬件虚拟化平台,是虚拟化集群的底层支撑,在企业内由于其自身特性,用户一般不直接与ESXi进行交互,而是通过vCenter进行访问,因此ESXi通常情况下不会暴露在公网上。基于它和公网隔离的现状,大多数情况下单ESXi风险面相对可控。

vCenter作为集群管理平台,对众多虚拟机进行统一管理,系统架构相对复杂,一般管理员需要远程管理虚拟机,公网能够访问vCenter管理平台进行管理。另外,vCenter自身存在众多历史漏洞,如CVE-2021-21972、CVE-2021-21985、CVE-2021-22005、log4j2 JNDI注入、任意文件读取等漏洞,利用难度低,漏洞危害大,如果被攻击者利用,将造成重大影响。同时vCenter被大量部署在公网,或在内网中对多个网络区域提供访问,因此在vSphere体系中,vCenter的攻击面更为巨大。

另外,由于实际需要,部分企业有一部分ESXi直接暴露在了公网上,这无疑给了攻击者以可乘之机。而ESXi遭受攻击意味着当前虚拟机集群的失陷,但不会影响到其他ESXi主机,这种ESXi的单点突破方式,对于大型企业来说相对vCenter的失陷,风险相对可控。

三、如何科学防护vSphere体系

针对CVE-2021-21974攻击防护,临时的解决方案是禁用SLP服务。vSphere体系复杂,临时禁用SLP服务只能是解决当前这个临时遗留漏洞所带来的问题,这是一种对ESXi单点防御的思想。vSphere包括vCenter和ESXi两个重要组成部分,从整体而全面的视角看,只有做好vSphere的全面防护,才能够避免更多的安全威胁。

vCenter作为控制ESXi的中枢,攻击者一旦控制了vCenter,那么ESXi也会受到威胁。所以在vSphere体系防护中应该对vCenter进行重点防御,比如实时监测针对vCenter的攻击行为、主动检测vCenter的不合理配置并及时修复,对ESXi也需要进行重点加固及检测。

针对此次勒索事件中的关键漏洞CVE-2021-21974,在中安网星的ITDR产品中也支持针对性检测与加固,全线防护vSphere体系安全。

3.pngvSphere漏洞扫描

vSphere安全加固最佳实践

对于vSphere的防护,我们可以参考VMware官方的最佳实践,其中提到了对于vSphere的各个组件,包括vCenter、ESXi等各个方面的防护措施,我们对官方的最佳实践做了深入分析及落地,细节可参考《ITDR之vSphere白皮书》中vSphere加固一章,其中详细描述了加固策略、权限管理、密码策略管理等方面的具体加固措施。

6.png

中安网星ITDR(身份威胁检测与响应)平台

ITDR(身份威胁检测与响应)平台是中安网星推出的针对身份威胁检测与响应高级威胁分析平台。主要围绕Identity及Infrastructure为核心进行防护,涵盖主流身份基础设施及集权设施,围绕从攻击的事前加固、事中监测,事后阻断出发,产品的设计思路覆盖攻击者活动的全生命周期。

ITDR平台同样具备针对主流集权设施vSphere平台全流程防御方案,场景架构如下图所示:

4.png

vSphere全流程防御方案

5.png

如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/ZGYE
如有侵权请联系:admin#unsafe.sh