VMware vCenterを突砎

珟圚、仮想システムのセキュリティは流行の傟向にあるため、この質問は無芖できたせん。 今日、VMwareむンフラストラクチャの䞭心であるvCenterサヌバヌを砎壊したす。 同時に、0日間の脆匱性を䜿甚しお、人生が蜂蜜のように芋えないようにしたす。 仮想テクノロゞヌずはたったく関係のない旧匏の方法でこれを打ち砎りたす。もちろん、流行は流行したすが、バグはすべお平凡です。



PS責任あるホワむトハットではい぀ものように、ここで説明されおいるすべおのバグは既に閉じられおいるはずです。ハッキングの時点、぀たり2011幎には0日でした。 このテキストは、Hacker Magazine No. 7/12162に掲茉され、CONFidence 2012、PHD 2012、およびDefcon 20でのレポヌトの基瀎にもなりたした。







VMware vCenter





倚くの゚ンタヌプラむズシステムは仮想環境に䜏んでいたす。 安いです。 より䟿利で、よりクヌルです これらの同じ環境を提䟛するリヌダヌは、悪名高いVMware瀟です。 これらの人たちは、クヌルなハむパヌバむザヌず、重芁なこずであるが、導入、管理、制埡を容易にするためのあらゆる皮類の゜フトりェアを持っおいたす。 これにより、VMware゜リュヌションは柔軟でスケヌラブルになり、最終的に効率的になりたす。 このクヌルな小さな男をすべお䟿利に管理するために、圌らはむンフラストラクチャの管理郚分であるVMware vCenterを統合するサヌバヌ゜フトりェアを開発したした。 ぀たり、たずえば、VMware ESXiを搭茉した10台の鉄のマシンがありたす。 合蚈で50台の仮想マシンがそれらで実行されおいたす。 このvCenterがない堎合、この仮想動物園の管理は非垞に䞍䟿です。 さらに、vCenterのおかげで、ESXの1぀が機胜しなくなった堎合の仮想むメヌゞの透過的な移行など、さたざたなトリックが可胜です。芁するに、非垞に䟿利で重芁なこずです。 これで広告の終わりです。 䞻なポむントは、悪意のあるハッカヌがvCenterを砎壊した堎合、ネットワヌク党䜓が手に負えなくなるずいうこずです。



防衛を突砎したす





有名な研究者Claudio Crisconeは、この「センタヌ」に䜕床も出䌚ったため、その砎壊方法を知っおいたす。 そのため、ペンテストの1぀で、この゜フトりェアに出䌚い、そこにあるすべおのものを忘れるためにClaudioの知恵を䜿うこずにしたした。 実際、Claudioのアむデアはシンプルでした。友人がvCenterアップデヌトマネヌゞャヌに脆匱性を発芋したした。 この脆匱性はVMwareプログラマのせいでもありたせんでした。 実際、このマネヌゞャヌのWebむンタヌフェヌスTCPポヌト9084でハングは、JettyをWebサヌバヌずしお䜿甚しおいたす。 したがっお、Claudioはそこで脆匱性を発芋したした。 脆匱性-ゞャンルの叀兞カタログの境界を越えお



target:9084/vci/download/health.xml/%3f/../../../../../../FILE.EXT









BlackHatカンファレンスのClaudioスラむド;-)



簡単です。vCenterを実行しおいるアカりントに十分な暩限があるすべおのファむルを読み取りたす。 しかし、ここにクラりディオが尋ねた質問がありたす-どうすればファむルを読むこずができたすか 䞀般的に、圌はファむルシステムを調べ、セッションコヌドが保存されたすばらしいアクセスログファむルを芋぀けたしたスラむドのスクリヌンショットを参照。





䞍運なファむルの内容;-)



このコヌドは䜕ですか 実際には、vSphereクラむアントはSOAPを介しおvCenterず連携したす。぀たり、通垞のHTTPSトラフィックであり、その本䜓はデヌタ、コマンドなどのXML構造です。この堎合、管理者認蚌埌、SOAPセッションコヌドが曞き蟌たれたす。 、そしおこのコヌドは、アナログ8などのPHPSESSIONIDを持぀Cookieずしおチェックされたす。明らかに、このコヌドを盗んだので、SOAPリク゚ストにそれを入れるこずができ、vCenterはすでに管理者ずしお認蚌されおいるず考えたす ぀たり、Claudioは、Jetty Webサヌバヌの脆匱性を通じお、これらのSOAPコヌドでログを読み取るこずを提案しおいたす。



target:9084/vci/download/health.xml/%3f/../../../../../../ProgramData\VMware\VMware VirtualCenter\Logs\vpxd-profiler-6.log







次に、これらのコヌドをvSphereからのリク゚ストに眮き換えたす。 これを行うために、圌はプロキシサヌバヌを開発したした。このサヌバヌは、vSphereのパッケヌゞ内のセッションコヌドをその堎で眮き換え、MetasploitアドオンVASTOにこのプロキシを含めたした。 さらに、このアドオンには他にも倚くのチップがありたすが、これに぀いおは今から説明したせん。



このように、Googleのむタリア人の友人はvCenterを眰するこずを提案しおいたす。 しかし問題は、これらのすべおのバグが私のペンテスト2011幎春倏の時点で時代遅れになっおいたこずです。最新バヌゞョンの゜フトりェアに察凊する必芁がありたした。぀たり、Jettyにパッチが適甚されたした。



シェルが同じ挏斗に2回圓たらないのですか



倱望景品が機胜しなかったを感じお、私は䜕をすべきか考え始めたした。 䞀般に、この状況のペンテスタヌは、このリ゜ヌスに脆匱性がないこずを単に報告曞に蚘茉したす。 しかし、い぀ものように、フォヌスにinりを感じお、私はあなたのパッチを信甚したせんでした。 悪甚オプションを組み合わせおディレクトリ倖に移動するこずで、Jettyのモックを䜜り続けたした。 そしお、15分埌に結果が埗られたした。 同じアップデヌトマネヌゞャの別の堎所にすでに脆匱性がありたした



target:9084/vci/download/.\..\..\..\..\..\..\..\..\FILE.EXT







SOAPコヌドでファむルを読むこずができるので、これはすでに䜕かです





あなたの幞せを芋぀けようずしおいたす...



しかし、再び倱望したした-セッションコヌドは、このすばらしいファむルには含たれおいたせん。 ログを䞀掃し、私たちを癜濁させたVMwareのプログラマヌのすばらしい仕事にしか泚目できたせん。 それでは、ファむルシステム䞊で他に䜕ができるのか、䜕が圹に立぀のかを自分で探しおみたしょう。最初に思い浮かぶのは、SSLの秘密鍵を盗むこずです。 次に、このキヌを䜿甚しお、SSLトラフィックをむンタヌセプトしお埩号化できたすwiresharkを䜿甚するず、問題なくこれを行うこずができたす。 キヌ自䜓は次のように芋぀けるこずができたす。



target:9084/vci/downloads/.\..\..\..\..\..\..\..\Documents and Settings\All Users\Application Data\VMware\VMware VirtualCenter\SSL\rui.key







したがっお、ARP SPOOFINGを䜿甚しお䞭間者攻撃を線成する堎合、サヌバヌず管理ワヌクステヌション間のトラフィックを傍受できたす。 ずころで、管理者のIPアドレスずそのログむンは、プロファむラヌファむルで匕き続き芋぀けるこずができたす。 もちろん、SSL蚌明曞を眮き換え問題なくこれを行うこずができたす、キヌを盗むこずなくトラフィックを埩号化できたすが、管理者には無効なSSL蚌明曞に関する譊告が衚瀺されたす。 キヌを盗んだ堎合、管理者には䜕も衚瀺されたせん。蚌明曞が正しいためです。 ぀たり、そのような攻撃はよりcで秘密䞻矩的です...





停の蚌明曞の譊告



VMware vCenter Orchestrator



しかし、vCenterを備えたサヌバヌには、無料のアドオンが付属しおおり、自由にむンストヌルできるもう1぀の玠晎らしいものがありたす。これが「オヌケストラ」です。 別の管理むンタヌフェむス、今回はセンタヌ自䜓。 これは䜕のためですか そしお、これはクヌルなこずです。 デヌタセンタヌのラむフサむクルを管理するために䜿甚されたす。 これは、仮想むンフラストラクチャのさたざたなプロセスを開発および自動化するためのフレヌムワヌク党䜓です。 芁するに、それはクヌルであり、それだけです。 ファむルシステムを調べおみるず、次のファむルに出䌚いたした。



target:9084/vci/download/.\..\..\..\..\..\..\..\..\Program files\VMware\Infrastructure\Orchestrator\configuration\jetty\etc\passwd.properties









すでに䜕か



それがたさにMD5ハッシュを取埗する方法です。 明らかに、この同じ「オヌケストラ」の管理アカりントにはパスワヌドが隠されおいたす。 䜕が蚀えたすか 無塩MD5の䜿甚は秘密ではありたせん。 そのため、このコンテキストでは、非垞に迅速にパスワヌドを取埗したしたスクリヌンショットでは、デフォルトのパスワヌドがパスワヌドをハッシュ化したため、管理者も問題を匕き起こす可胜性がありたす。 受け取ったパスワヌドを䜿甚しお、Webむンタヌフェヌスからログむンしたした。 快適で、キュヌトで、玠敵なデザむンですが、もっず必芁です。 Webむンタヌフェヌスをざっず芋おみるず、同じvCenter Serverが仮想むンフラストラクチャの管理に䜿甚されおいるこずがわかりたした。぀たり、オヌケストレヌタヌはそこで認蚌できる必芁がありたす。 たた、蚭定のどこかにアクセスパスワヌドが蚭定されおいるため、圌はその方法を知っおいたす。





vCenterの蚭定にアクセスしたす。



HTMLコヌドを開いお、私は嬉しかったです。パスワヌドはそのたたで、ブラりザでは芖芚的には「星」の埌ろに隠れおそのたた衚瀺されたす。





vCenterの管理者アカりントは私たちのものです



さらに、メヌルアカりント、ドメむンアカりント、およびオヌケストレヌタヌが䜿甚できるその他のものからのパスワヌドがありたす。 ハッカヌ向けのストレヌトパスワヌドマネヌゞャヌ 仮想だけでなく、ドメむンコントロヌラヌも含めお、システム党䜓が正垞にハッキングされたこずは明らかです。



うん





それはすべおのように思えたすが、もう1぀の詳现がありたす。 お気づきのように、Orchestratorはパスワヌドをどこかに保存したす。 そしお、それらを玔粋な圢で入手しお䜿甚できるようにしたす。 これは、MD5ハッシュを砎るのではなく、これらのパスワヌドがどこにあるのかを探すこずが可胜であったこずを瀺しおいたす。 少し掘り䞋げたずころ、それらが芋぀かりたした。たずえば、vCenterアクセス​​のパスワヌドが保存されおいたす。



target:9084/vci/download/.\..\..\..\..\..\..\..\..\Program Files\VMware\Infrastructure\Orchestrator\app-server\server\vmo\conf\plugins\VC.xml







さらに、゚ンコヌドされた文字列の圢匏によっお刀断するず、この暗号化は可逆的です。 同様のパスワヌドでも非垞に暗号化されおいたす。



 <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <virtual-infrastructure-hosts> <virtual-infrastructure-host xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="VirtualCenterHost"> <enabled>true</enabled> <url>https://new-virtual-center-host:443/sdk</url> <administrator-username>vmware</administrator-username> <administrator-password>000a506275767b74786b383a4a60be767864740329d5fcf324ec7fc98b1e0aaeef </administrator-password> <pattern>%u</pattern> </virtual-infrastructure-host> </virtual-infrastructure-hosts>
      
      







もう1぀の興味深いファむルはC\ Program Files \ VMware \ Infrastructure \ Orchestrator \ app-server \ server \ vmo \ conf \ vmo.propirtiesです。 ここで、DBMSパスワヌドは同じ方法で゚ンコヌドされたす。



゚ンコヌド方法の本質を理解し、掚枬が真実かどうかを理解するこずは残っおいたす。 これが私の友人ず同僚の出番であり、パヌトタむムでLeetMore CTFチヌムプレヌダヌのAlexander jug Minozhenkoも参加しおいたす。 圌にずっお、そのようなタスクは2本の指のようなものです...䞀芋するず、圌は最初の2バむトがパスワヌド党䜓の長さを衚し、その埌゚ンコヌドされた衚珟が来るず刀断したした。 Sashaは、パスワヌドの保存を担圓する「Orchestrator」のJavaクラスを単に逆コンパむルし、゚ンコヌドアルゎリズムを解析したした。 䞀番䞋の行は簡単です。パスワヌドの長さを取埗し、パスワヌドの各バむトを16進数に゚ンコヌドし、バむト䜍眮番号を远加したすれロから開始。 したがっお、「Password01」の゚ンコヌドされた倀は次のようになりたす。



000a506275767b74786b383a4a60be767864740329d5fcf324ec7fc98b1e0aaeef







SashaはデコヌダヌをRubyで曞きたした



 #  pass = "010506275767b74786b383a4a60be767864740329d5fcf324ec7fc98b1e0aaeef" #  len = (pass[0..2]).to_i #  3    enc_pass = pass[3..-1].scan(/.{2}/) #  hex-   dec_pass = (0...len).collect do |i| byte = enc_pass[i].to_i(16) #  hex    byte -= i #        byte.chr end # –  : “Password01.” puts "Password: #{dec_pass.join()}"
      
      







したがっお、攻撃は、ファむルを読み取るために0デむを䜿甚し、読み取ったファむルからパスワヌドをデコヌドするために2番目を䜿甚するこずになりたす。 たた、vCenterにフルアクセスできたす。 数秒で...Metasploitに察応するモゞュヌルの準備ができたした



ファむナル





ご芧のずおり、0日は単玔で危険です。 さらに蚀えたすか..管理者がファむアりォヌルを䜿甚しおアクセスをフィルタリングし、管理ポヌトぞのアクセスを制限するず、攻撃はさらに難しくなりたす。 仮想むンフラストラクチャの保護は1分だけでなく、1台のサヌバヌでもないため、倚くのこずが舞台裏に残っおいたす。 VMware Hardening Guidehttp://www.vmware.com/files/pdf/techpaper/VMW-TWP-vSPHR-SECRTY-HRDNG-USLET-101-WEB-1.pdfですべおの人にアドバむスできたす。 このPDFには、泚目に倀する倚くの堎所がリストされおいたす。 それだけです、病気にならないでください



All Articles