ESXi 勒索病毒ESXiArgs 其 CVE-2021-21974 漏洞分析

个人博客

https://songxwn.com

介绍

  • 该漏洞编号为CVE-2021-21974,由 OpenSLP 服务中的堆溢出问题引起,未经身份验证的攻击者可以此进行低复杂度攻击。
  • 该漏洞主要影响6.x 版和 6.7、7.0版本之前的 ESXi 管理程序,2021年2月23日 ,VMware曾发布补丁修复了该漏洞。(在此之后发布的版本不影响)
  • 该漏洞启动之后,主要破坏行为为停止所有虚拟机,并加密所有数据文件。

具体影响版本

大于以下版本则不受影响

  • ESXi versions 7.x prior to ESXi70U1c-17325551
  • ESXi versions 6.7.x prior to ESXi670-202102401-SG
  • ESXi versions 6.5.x prior to ESXi650-202102101-SG

被攻击之后的访问管理界面示例

线上生产环境ESXI防护方案

  • 停止SLP服务,并停止开机启动。
  • 防火墙过滤公网IP访问SLP等服务。
  • 停机升级到最新版本。

安全预防方案

  1. 安装ESXI系统尽量使用最新版发布版本。减少安全漏洞。
  2. 管理尽量使用内网IP,不使用公网IP,减少攻击面。
  3. ESXI密码设定尽量复杂,防止暴力破解密码。
  4. 可以考虑定期备份ESXI配置和虚拟机文件。

其他说明

  • 虽攻击者说明已盗取数据,但从历史流量来看,没有这个可能性。
  • 被攻击后,数据文件会被强加密,几乎不可能用正常手段恢复。
  • 目前从网上公布被攻击数据来看,中国大陆受到的攻击几乎没有。(即使有大量暴露且未打补丁的ESXI)

参考文档

新型勒索软件正攻击全球VMware ESXi 服务器 - FreeBuf网络安全行业门户

How to Disable/Enable the SLP Service on VMware ESXi (76372)

VMware社のESXiサーバを狙うランサムキャンペーン ESXiArgsに関する調査 - セキュリティ研究センターブログ (macnica.co.jp)

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
回答: CVE-2018-3646是一种英特尔微处理器漏洞,可能会影响虚拟机监控程序。它允许恶意虚拟机在同一CPU内核的L1数据缓存中推断出其他虚拟机管理程序或特权信息的内容。这个漏洞会导致信息泄漏。为了减轻CVE-2018-3646的危害,需要解决两个攻击媒介,即"顺序上下文"和"并发上下文"。如果你的ESXI主机报错提到了CVE-2018-3646,你可以参考VMware的建议和处理方法,具体信息可以在https://kb.vmware.com/s/article/55636找到。\[1\]\[2\]\[3\] #### 引用[.reference_title] - *1* [CVE-2018-3646](https://blog.csdn.net/qq_50573146/article/details/127029226)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [ESXi 6.7 CVE-2018-3646警告的处理](https://blog.csdn.net/u010483330/article/details/125914047)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [vmware主机报‘L1 Terminal Fault漏洞的官方解决方案](https://blog.csdn.net/ximenjianxue/article/details/107520298)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值