Slapdash Safeguards

にわか仕込みのセキュリティ

Attack&Defence for ESXi [簡易メモ]

企業のシステムでの仮想化基盤としてよく使われるESXi。

ESXiのホストに侵入し仮想マシンを一気に暗号化してしまえば、ターゲット企業に多大な影響を簡単に与えるためにランサムウェア攻撃者に狙われやすい。

www.huntress.com

ADと連携

ESXiを企業で運用した経験が無いので知らなったが、ADと連携することってあるんですね。
Using Active Directory to Manage ESX Users

管理画面にログイン可能なユーザをADで管理すると。

つまり、ADを侵害すればESXiにも侵入できる可能性がある。

ESXiの管理者を何も考えずに脳死でDomain Adminsにしている構成もあると聞いたので、ESXiを掌握した際にはADも同時に掌握できるということ。

ESXiをアップデートしてください

大体毎年、認証回避などヤバい脆弱性が公開されている。
www.cvedetails.com

vulmon.com

なので、アップデートしていなければADよりも先にESXiが掌握される可能性が高い。
www.cisa.gov

ADとESXiを連携していなくとも、ESXi上でAD(DC)サーバが稼働しているなら、それすなわちADの掌握だし、ESXiの仮想マシン暗号化は直ぐに可能な状態になってしまってヤバい。

様々な仮想マシンを稼働させているESXiをアップデートするのは厳しいとは思うが、アップデートしなければ約束された悲劇が待っている。

攻撃手法

ESXiはLinuxぽく見えるが、正確にはLinuxとは異なるカスタムされた何か。

確かPhoton OSがベースだったような気が。

とりあえず、sshとかで接続しても普通のシェルでは無いので、通常のLinuxコマンドが使えない。

既にあるコマンドを使って情報収集や攻撃、暗号化などを行うようだ。

lolesxi-project.github.io

この特殊な環境であるESXiに合わせた攻撃というのは簡単ではなく価値があるため、RaaSサービスではESXi用のランサムウェアというのが一つの売りになる。

インシデント調査

普通のLinuxとは異なるので、独特な調査テクニックを知らなければ調査できない。

主に、esxiのshellの履歴が残る/var/log/shell.logSSHやWebのログインに関わる/var/log/hostd.log/var/log/auth.log重宝されるらしい。

ログ一覧は公式でも公開されている。
knowledge.broadcom.com

調査手法を解説し始めると精神と時の部屋に籠らないといけなくなるので、以下をご参照あれ。

Understanding ESXi Ransomware: SSH Tunneling and Defense Strategies

https://www.sygnia.co/blog/esxi-ransomware-ssh-tunneling-defense-strategies/
ESXiを踏み台として攻撃が行われた際の調査に関して

ESXi IR Guide

https://mikecybersec.notion.site/ESXi-IR-Guide-0ffbcec7272244d6b10dba4f4d16a7c8#1ec81b1bcfab8048bfade64d81a0916f
↑何か色々まとまっていて凄い。凄すぎる。