È stata annunciata la correzione di tre vulnerabilità critiche nell’infrastruttura server VMware di macchine virtuali per i data center, la più grave delle quali è un difetto di esecuzione di codice in modalità remota (RCE) della piattaforma di gestione vCenter Server: tale vulnerabilità potrebbe consentire agli aggressori di violare il perimetro esterno di un data center aziendale o di sfruttare le backdoor già installate su un sistema, per trovare altri punti vulnerabili di accesso alla rete e assumere il controllo dei sistemi interessati.
L’invito di VMware è quello di patchare rapidamente i sistemi interessati e in proposito ha pubblicato un avviso di sicurezza con tutti i dettagli, ma ha anche emesso un documento per l’implementazione di workaround qualora non fosse possibile procedere velocemente al patching.
Il giorno dopo la vulnerability disclosure, sono stati pubblicati due codici exploit Proof-of-Concept (PoC) per sfruttare la vulnerabilità RCE e quasi contemporaneamente sono iniziati scanning massivi in Rete da parte degli attaccanti per analizzare e scovare server non ancora messi in sicurezza.
Indice degli argomenti
Descrizione delle vulnerabilità e dei potenziali impatti
La scoperta delle vulnerabilità CVE-2021-21972, CVE-2021-21974 e CVE-2021-21973 (annuncio di sicurezza del CSIRT Italia) si deve a Mikhail Klyuchnikov di Positive Technology che ha scoperto i difetti nel vCenter Server, la piattaforma di automazione e gestione centralizzata per vSphere di VMware.
Tra i suoi compiti, vCenter Server gestisce macchine virtuali, host ESXi hypervisor e altri componenti dipendenti da una dashboard di gestione centrale. Naturalmente, data la significativa e numerosa presenza di apparati VMware nei data center aziendali della maggior parte delle aziende medio grandi, la potenziale superficie di attacco è così estesa da aver contribuito a considerare queste vulnerabilità particolarmente critiche. Si stima che i potenziali sistemi interessati siano più di 6.700.
Mikhail Klyuchnikov ha trovato il bug (CVE-2021-21972, classificato con un punteggio CVSS v3 di 9,8) durante l’autunno del 2020 e lo ha segnalato privatamente a VMware nell’ottobre 2020, ma Positive Technologies ha ritardato il rilascio di tutti i dettagli tecnici a una data successiva al tempo consueto, per dare all’ azienda il tempo sufficiente ad applicare patch ai propri server vCenter o bloccarne l’accesso pubblico.
Il ricercatore ha identificato il difetto di sicurezza in un plug-in vCenter Server per vROP nella funzionalità vSphere Client. A tal proposito ha dichiarato: “il difetto VMware rappresenta una minaccia non meno pericolosa della temibile vulnerabilità Citrix RCE notoriamente facile da sfruttare, la CVE-2019-19781, scoperta due anni fa con impatti su 25.000 server in tutto il mondo. Questa vulnerabilità su VMware è particolarmente pericolosa perché può essere utilizzata da qualsiasi utente non autorizzato”.
Il ricercatore ha poi spiegato il dettaglio dello sfruttamento del bug, chiarendo come l’errore consenta a un utente non autorizzato di inviare una richiesta appositamente predisposta, che in seguito darà loro l’opportunità di eseguire comandi arbitrari sul server.
Quindi, l’aggressore può sviluppare questo attacco, spostarsi con successo attraverso la rete aziendale e ottenere l’accesso ai dati archiviati nel sistema attaccato, come le informazioni sulle macchine virtuali e gli utenti del sistema.
I dettagli delle altre vulnerabilità nell’infrastruttura server VMware
In relazione alla vulnerabilità CVE-2021-21974 che colpisce l’Hypervisor VMware ESXi, se un attore malevolo si trova già all’interno dello stesso segmento di rete di un host ESXi e ha accesso alla porta 427, può utilizzare la vulnerabilità per attivare il problema di heap-overflow nel servizio OpenSLP, con conseguente esecuzione di codice in modalità remota.
Un utilizzo combinato nello sfruttamento delle vulnerabilità permetterebbe agli aggressori di scansionare la rete interna dell’azienda e ottenere informazioni sulle porte aperte di vari servizi, ha concluso Klyuchnikov.
VMware ha pubblicato un dettagliato avviso di sicurezza il 23 febbraio relativo alle tre vulnerabilità ed ai prodotti impattati: VMware ESXi, VMware vCenter Server (vCenter Server) e VMware Cloud Foundation (Cloud Foundation).
VMware ha rilasciato anche una dichiarazione sulla vulnerabilità: “Il vSphere Client (HTML5) contiene una vulnerabilità legata all’esecuzione di codice in modalità remota in un plug-in vCenter Server; un malintenzionato con accesso di rete alla porta 443 potrebbe sfruttare questo problema per eseguire comandi con privilegi illimitati sul sistema operativo sottostante che ospita vCenter Server. Il plug-in vCenter Server interessato per vRealize Operations (vROps) è presente in tutte le installazioni predefinite fornendo potenzialmente agli aggressori un’ampia superficie di attacco”.
Sempre secondo VMware, addirittura, non è necessario che i vROP siano presenti per avere questo endpoint disponibile.
Campagne massive di scanning dagli attaccanti
Come spesso accade dopo la vulnerability disclosure e nonostante il rilascio delle patch, gli attaccanti hanno lanciato massivi comandi di scan delle vulnerabilità per cercare attivamente server VMware vulnerabili esposti a Internet e non ancora patchati.
Il massivo ricorso allo scanning dipende anche dal rilascio, sempre il 24 febbraio, di almeno due exploit PoC per il bug RCE.
In particolare, una delle due è stata pubblicata da un ricercatore di sicurezza cinese che sul proprio blog ha divulgato un codice proof-of-concept per la vulnerabilità CVE-2021-21972, e su GitHub ne sono ste fornite altre.
L’annuncio degli scan massivi è stato effettuato da Bad Packets mediante un tweet il giorno dopo la pubblicazione delle correzioni di vulnerabilità critiche effettuata da VMware.
Vulnerabilità nei server VMware: azioni di remediation
VMware ha rilasciato un aggiornamento della sicurezza martedì 24 febbraio e ha valutato la vulnerabilità nel plugin vROP con un livello di gravità di 9,8 su 10, la vulnerabilità di tipo “heap buffer overflow” di livello 8.8 e la vulnerabilità di tipo “Server Side Request Forgery” di livello 5.3.
Oltre a rilasciare le patch disponibili nel suo avviso di sicurezza, l’azienda ha fornito anche una soluzione alternativa progettata per rimuovere la possibilità di sfruttamento per gli amministratori che non possono aggiornare immediatamente e spiega ogni passaggio dell’implementazione nel documento di supporto KB82374 di VMware.
Infine, Positive Technologies ha raccomandato alle aziende che dispongono di interfacce vCenter Server sul perimetro delle proprie organizzazioni, la rimozione e allocazione delle interfacce a una VLAN separata con un elenco di accesso limitato nella rete interna.
Gli scenari di rischio
Per comprendere le criticità delle vulnerabilità abbiamo interpellato Pierluigi Paganini, esperto di cyber security ed intelligence che ha dichiarato: “le vulnerabilità risolte da VMware, classificate come critiche, sono del tipo Remote Code Execution (RCE) e possono essere sfruttate da un attaccante remoto per eseguire comandi arbitrari sui sistemi affetti e prenderne il controllo”.
Secondo l’analista, “data l’ampia presenza di ambienti virtualizzati nelle nostre aziende, queste vulnerabilità rappresentato una concreta minaccia e potrebbero essere sfruttate da differenti tipologie di attaccanti con molteplici finalità. Ad aumentare il rischio per le imprese è la disponibilità online del codice per sfruttare alcune di queste falle (prof-of-concept exploit code), questo è il caso della falla individuata come CVE-2021-21972 che è presente dei server VMware vCenter”.
Paganini lancia dunque l’allarme: “sebbene molti dei sistemi citati siano raggiungibili solo dall’interno delle reti aziendali, sono migliaia le installazioni esposte online e per questo particolarmente al rischio. Interrogando il motore di ricercar online Shodan possiamo verificare che oltre 6,700 istanze potenzialmente vulnerabili sono esposte online, 176 delle quali in Italia”.
Va aggiunto, infine, che i sistemi non esposti online che non sono stati aggiornati sono comunque esposti a seri rischi. Un attaccante potrebbe avere accesso ad una rete sfruttando falle in altri sistemi, come i VP server, e partendo da questi accedere ai sistemi di virtualizzazione vulnerabili creando gravi danni. Questa modalità è stata già osservata in attacchi condotti da gruppi criminali dietro le famiglie di ransomware Darkside and RansomExx.