6000臺(tái)VMware vCenter設(shè)備,易受到遠(yuǎn)程攻擊
2021-03-02
來源:關(guān)鍵基礎(chǔ)設(shè)施安全應(yīng)急響應(yīng)中心
據(jù)報(bào)道,,安全公司Positive Technologies表示,全球超過6000個(gè)VMware vCenter設(shè)備可以通過互聯(lián)網(wǎng)訪問,,其中包含一個(gè)關(guān)鍵的遠(yuǎn)程代碼執(zhí)行漏洞,。目前,VMware已經(jīng)發(fā)布了修補(bǔ)該漏洞的方法建議,。
據(jù)悉,,該漏洞名為CVE-2021-21972,如果被利用,,它可使黑客能夠執(zhí)行任意命令,,危及vCenter服務(wù)器,并可能獲得訪問敏感數(shù)據(jù)的權(quán)限,。
該漏洞是在vSphere Client (HTML5)中發(fā)現(xiàn)的,,這是VMware vCenter的一個(gè)插件,通常作為一個(gè)管理接口訪問安裝在大型企業(yè)網(wǎng)絡(luò)工作站上的VMware主機(jī),。該界面允許管理員創(chuàng)建和管理虛擬機(jī)以及主機(jī)資源,。
Positive Technologies研究人員Mikhail Klyuchnikov說,通過利用這個(gè)漏洞,,未經(jīng)授權(quán)的用戶可以發(fā)送一個(gè)經(jīng)過特別設(shè)計(jì)的請(qǐng)求,,最終得以在服務(wù)器上執(zhí)行任意命令。
Klyuchnikov說:“在獲得了這樣的機(jī)會(huì)之后,,攻擊者就可以發(fā)起這種攻擊,,成功地穿越公司網(wǎng)絡(luò),并訪問存儲(chǔ)在被攻擊系統(tǒng)中的數(shù)據(jù)(例如有關(guān)虛擬機(jī)和系統(tǒng)用戶的信息),。如果可以從互聯(lián)網(wǎng)訪問易受攻擊的軟件,,則將使外部攻擊者能夠侵入公司的外部范圍并訪問敏感數(shù)據(jù)。這個(gè)漏洞是危險(xiǎn)的,,因?yàn)樗梢员蝗魏挝唇?jīng)授權(quán)的用戶使用,。”
安全公司KnowBe4的安全意識(shí)倡導(dǎo)者Javvad Malik說,,組織應(yīng)優(yōu)先考慮修補(bǔ)任何VMware vCenter設(shè)備,。
Positive Technologies公司表示,在全世界6000多臺(tái)VMware vCenter設(shè)備中,26%位于美國(guó),,其余位于德國(guó),、法國(guó)、中國(guó),、英國(guó),、加拿大、俄羅斯,、中國(guó)臺(tái)灣,、伊朗和意大利。
然而安全公司的研究人員報(bào)告,,利用這個(gè)漏洞的主要威脅來自內(nèi)部人士或其他人士,,他們使用如社交工程或Web漏洞等方法穿透了網(wǎng)絡(luò)邊界的保護(hù),從而可以訪問內(nèi)部網(wǎng)絡(luò),。
2020年8月,,Positive Technologies發(fā)表了關(guān)于外部滲透測(cè)試的研究報(bào)告,并成功進(jìn)入網(wǎng)絡(luò)邊界,,獲得93%的公司的本地網(wǎng)絡(luò)資源,。
研究人員指出:“盡管90%以上的VMware vCenter設(shè)備完全位于外圍,但根據(jù)Positive Technologies analytics的估計(jì),,其中一些設(shè)備可以進(jìn)行遠(yuǎn)程訪問,。”
此外,,Positive Technologies還發(fā)現(xiàn)了一個(gè)VMware vCenter Server漏洞CVE-2021-21973,,該漏洞允許未經(jīng)授權(quán)的用戶向vCenter Server插件發(fā)送POST請(qǐng)求,導(dǎo)致信息泄露,。這可以促使黑客進(jìn)行進(jìn)一步的攻擊,,使他們能夠掃描公司的內(nèi)部網(wǎng)絡(luò),并獲得有關(guān)各種服務(wù)的開放端口的信息,。
Positive Technologies建議從VMware安裝更新,,并從組織范圍內(nèi)刪除vCenter Server接口,將其分配到內(nèi)部網(wǎng)絡(luò)中具有受限訪問列表的單獨(dú)VLAN,。
安全公司Synopsys的高級(jí)安全工程師鮑里斯·西波特指出:“即使像VMware這樣的公司確保向其客戶提供安全的軟件,,該版本發(fā)布后仍可能會(huì)出現(xiàn)安全漏洞?!?/p>
早前,,Positive Technologies的研究員Egor Dimitrenko在VMware vSphere Replication tool中發(fā)現(xiàn)了一個(gè)嚴(yán)重漏洞。如果該漏洞被利用,,攻擊者就可以訪問該工具的管理web界面,,以最大權(quán)限在服務(wù)器上執(zhí)行任意代碼,并在網(wǎng)絡(luò)上開始橫向移動(dòng),以?shī)Z取對(duì)公司基礎(chǔ)設(shè)施的控制,。