VMware ESXi 服务器的大规模勒索攻击事件「防御指南」,含风险自查与勒索防护! 

2年前的老漏洞重现“江湖”

还带来了全球大规模的勒索攻击?!

人心惶惶如何防?看这篇就够了!

近日,深信服千里目安全技术中心在运营工作中发现了一种新的勒索软件 ESXiArgs,该勒索软件于今年2月开始大规模出现。截至2月8日凌晨,基于censys统计数据, 全球已受影响服务器有 2453 台,国内已受影响服务器数十台左右。多国网络安全组织机构已对此发出警告。

VMware ESXi 是 VMware 开放的服务器资源整合平台,可实现用较少的硬件集中管理多台服务器,并提升服务器性能和安全性, 大规模应用于国内全行业的虚拟化平台建设,可直接访问并控制底层资源

【详细分析文章请点击: 《ESXiArgs 勒索软件攻击之 VMware ESXi 服务器下的“天幕杀机”》 】

国内存在该漏洞影响的服务器数量如下所示(基于shodan统计数据):

版本

数量统计

ESXi 6.5

715

ESXi 6.7

3184

ESXi 7.0

1271

ESXi 6.0.0

665

ESXi 5.0.0

342

攻击者加密后,会导致关键数据被损坏,虚拟机 (VM)处于关闭、无法连接状态,可能造成用户生产环境停线的严重后果;除了面临部分业务被中断,被攻击者还面临着2比特币左右的勒索赎金,给正常工作带来了极为严重的影响。

我中招了吗?

风险排查、紧急加固及处置建议

勒索风险自查

步骤一:检查/store/packages/目录下是否存在vmtools.py后门文件。如果存在,建议立即删除该文件。

步骤二:检查/tmp/目录下是否存在encrypt、encrypt.sh、public.pem、motd、index.html文件,如果存在,应及时删除。

勒索处置建议

步骤一:立即隔离受感染的服务器,进行断网;

步骤二:使用数据恢复工具恢复数据或重装ESXi

美国CISA发布了 ESXiArgs 勒索软件恢复脚本,相关链接如下:

https://github.com/cisagov/ESXiArgs-Recover

步骤三:重复“勒索风险自查”步骤;

步骤四:恢复修改后的部分文件

(1)查看/usr/lib/vmware目录下的index.html文件是否为勒索信,如果是,立即删除该文件。

(2)查看/etc/目录下是否存在motd文件,如果存在,立即删除。

漏洞自查

(1)查看ESXi的版本

方式1:登陆EXSi后台,点击帮助-关于,即可获取版本号。

方式2:访问EXSi终端,输入“vmware -vl”命令即可获取版本号。

(2)查看OpenSLP服务是否开启

访问EXSi终端,输入“chkconfig --list | grep slpd”命令即可查看OpenSLP服务是否开启。输出“slpd on”为开启,输出“slpd off”则代表未开启。

若ESXi版本在漏洞影响范围内,且OpenSLP服务开启,则可能受此漏洞影响。

漏洞加固

加固方案1:升级ESXi至如下版本

加固方案2:在ESXi中禁用OpenSLP服务

禁用OpenSLP属于临时解决方案,该临时解决方案存在一定风险,建议用户可根据业务系统特性审慎选择采用临时解决方案:

1、使用以下命令在ESXi 主机上停止SLP 服务:

/etc/init.d/slpd stop

2、运行以下命令以禁用SLP 服务且重启系统 后生效:

esxcli network firewall ruleset set -r CIMSLP -e 0

chkconfig slpd off

3、运行此命令检查禁用SLP 服务成功:

chkconfig --list | grep slpd

若输出slpd off 则禁用成功

停止SLP服务后,运行攻击脚本发现427端口已经关闭,漏洞无法进行利用。

Logo

技术共进,成长同行——讯飞AI开发者社区

更多推荐