ESX Admins组安全风险解析:VMware ESXi的隐藏权限漏洞

52 阅读2分钟

引言

今年夏季,VMware ESXi发布了一个新的CVE漏洞,影响那些通过Active Directory进行用户认证的ESXi主机。这实际上属于隐藏配置带来的意外副作用,但无疑构成了安全问题。

关键风险在于:当ESXi主机加入AD域时,ESX Admins组将自动获得ESXi主机的管理员权限!幸运的是,如果ESXi主机未加入域,则不存在此问题。

值得注意的是,此行为早有文档记录。通过Wayback Machine查阅VMware官方文档可知,自2016年11月发布的ESXi 6.5版本起就存在该特性。当前(2024年8月)安全社区正在热议此漏洞,预计VMware将在后续补丁中修改此行为。经查看8.0 U3版本说明,仅提及CVE已修复但未说明具体方式。

核心问题

  • 权限授予机制:加入AD域的ESXi主机会默认授予ESX Admins组root权限
  • 命名风险:攻击者可通过创建或重命名组的方式利用此漏洞
  • 绕过监控:通过该组直接访问ESXi主机的操作不会记录在vCenter日志中

攻击场景

具备AD权限的攻击者可:

  1. 通过计算机账户或OU结构发现已加入域的ESXi主机
  2. 查找或创建ESX Admins组
  3. 直接部署勒索软件,利用ESXi主机的高速网络和存储连接进行大规模加密

应对措施

  1. 主动管理

    • 要求AD团队创建受控的ESX Admins组并置于受限OU中
    • 定期审查访问vCenter/ESXi的权限组清单
  2. 监控措施

    • 让SOC团队监控AD中针对该组的活动日志
    • 确保ESXi主机系统日志集中聚合分析
  3. 架构优化

    • 使用vSphere认证代理替代直接加域(该服务运行于vCenter)
    • 将ESXi主机移出AD域(需注意DNS记录和主机名变更影响)
  4. 诱捕策略

    • 对未加域的环境,可将该组设为蜜罐用于攻击检测

参考资源

  • VMware知识库:ESXi上使用ESX Admins AD组
  • NIST NVD:CVE-2024-37085详细信息
  • Microsoft声明:勒索软件运营商利用ESXi漏洞
  • VMware 6.7 STIG安全指南(同样提及此问题)

如有遗漏欢迎补充指正!