新闻中心

行业动态

针对vmware勒索病毒的提醒与预防

发布时间:2023/02/11 返回上一页

最近的网络安全观察中,VMware ESXi  管理程序是新一波黑客攻击的目标,旨在在受感染的系统上部署勒索软件。这些攻击活动利用了 VMware 的  CVE-2021-21972 和 CVE-2021- 21974  漏洞,该漏洞在 VMware 官方的公告描述为  OpenSLP 堆溢出漏洞,可能导致任意代码的执行。 据不完全统计:全球已受影响服务器有 2453  台,国内已受影响服务器数十台左右。多国网络安全组织机构已对此发出警告。

我公司与 vmware 官方技术专家进行了相关的确认:vmwarevsphere esxi 7.0U1 及以下 版本存在此安全漏洞,7.0U2 及以后的版本均已不存在此安全漏洞。

如您单位正在使用 vmware vsphere 系统,特别提醒应及时确认使用的版本已升至 7.0U2 以后的版本,或者已经修复了此漏洞,以免给贵单位的数据中心带来不必要的损失。

在检查或升级的过程中,如有协同需求请与业务负责人对接联系,亦可直接与我公司技术部门联系 (0513-81181183),我公司将竭尽所能提供相应的技术支持和服务。


针对 vmware 勒索病毒预防方案参考

近日,国家信息安全漏洞共享平台(CNVD)收录了 VMware vCenter Server 远程代码 执行高危漏洞(CVE -2021 -21972)、  VMware ESXi OpenSLP 堆溢出高危漏洞(CVE-2021 - 21974)。攻击者利用上述漏洞,可在未授权的情况下远程执行代码。


漏洞情况

VMware vSphere 是 VMware 公司推出一套服务器虚拟化解决方案,包括虚拟化、管理 和界面层。  VMware vSphere  的两个核心组件是 ESXi 服务器和 vCenter 。VMware ESXi 是 VMware 的裸机虚拟机管理程序, 用以创建运行虚拟机和虚拟设备。VMware vCenter Server 是管理整个 VMware 虚拟化基础架构的软件,用于集中管理多个 ESXi 主机和以及在 ESXi 主 机上运行的虚拟机。

1.   VMware vCenter Server 远程代码执行漏洞(CVE-2021-21972):  vCenter Server 插件中存在一个远程执行代码漏洞,授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,  从而在服务器上写入 webshell,最终造成远程任意代码执行。

2.   VMware ESXi 堆溢出漏洞(CVE-2021-21974):当 ESXi 在 OpenSLP 服务中处理数 据包时,由于边界错误,本地网络上的远程非身份验证攻击者可以将伪造的数据包 发送到 427 端口,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码。


影响范围

1.   VMware   vCenter   Server   远程代码执行漏洞  (  CVE-2021-21972  ): VMware:vcenter_server 7.0 、6.7 、6.5 版本。

2.   VMware ESXi 堆溢出漏洞(CVE -2021 -21974)  VMware:ESXi70U1c-17325551 7.0 版本,VMware:ESXi670-202102401 -SG 6.7 版本,VMware:ESXi650-202102101 -SG 6.5 版本。


中毒现象

VMware vsphere 集群仅有 vCenter 处于正常状态。

VMware vsphere 部分:

浏览 ESXI Datastore 发现,虚拟机磁盘文件.vmdk,虚拟机描述文件.vmx 被重命名, 手动打开.vmx 文件,发现.vmx 文件。

VMware vm -support 日志收集包中,竟然也有勒索软件生成的说明文件。

勒索风险自查

步骤一:检查/store/packages/目录下是否存在 vmtools.py 后门文件。如果存在,建议立即删除该文件。

步骤二:检查/tmp/目录下是否存在 encrypt、encrypt.sh、public.pem、motd、index.html 文件,如果存在,应及时删除。


勒索处置建议

步骤一:立即隔离受感染的服务器,进行断网;

步骤二:使用数据恢复工具恢复数据或重装 ESXi

步骤三:恢复修改后的部分文件

(1)  查看/usr/lib/vmware 目录下的 index.html 文件是否为勒索信,如果是,立即删除 该文件。

(2)  查看/etc/目录下是否存在 motd 文件,如果存在,立即删除。


漏洞自查

(1)  查看 ESXi 的版本

方式 1:登陆 EXSi 后台,点击帮助 -关于,即可获取版本号。

方式 2:访问 EXSi 终端,输入“vmware -vl”命令即可获取版本号。

(2)  查看 OpenSLP 服务是否开启

访问 EXSi 终端, 输入“chkconfig --list | grep slpd”命令即可查看 OpenSLP 服务是否开 启。输出“slpd on”为开启,输出“slpd off”则代表未开启。

若 ESXi 版本在漏洞影响范围内,且 OpenSLP 服务开启,则可能受此漏洞影响。


漏洞加固

加固方案 1:升级 ESXi 至 7.0U2 及以上版本

加固方案 2:在 ESXi 中禁用 OpenSLP 服务

禁用 OpenSLP 属于临时解决方案,该临时解决方案存在一定风险,建议用户可根据业务系统特性审慎选择采用临时解决方案:

1、使用以下命令在 ESXi  主机上停止 SLP 服务: /etc/init.d/slpd stop

2、运行以下命令以禁用 SLP 服务且重启系统 后生效: esxcli network firewall ruleset set -r CIMSLP -e 0 chkconfig slpd off

3、运行此命令检查禁用 SLP 服务成功:

chkconfig --list | grep slpd

若输出 slpd off  则禁用成功

停止 SLP 服务后,运行攻击脚本发现 427 端口已经关闭,漏洞无法进行利用。


上一篇:无