更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)
01
漏洞概述
02
漏洞影响版本
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
03
漏洞机制
-
创建并添加用户:创建“ESX Admins”组,添加用户,进而获得完全管理权限。 -
重命名组并添加用户:重命名现有组为“ESX Admins”,添加用户或使用现有成员,进而获得完全管理权限。 -
权限刷新:在网络管理员把权限转移给AD域的其它组后,ESX Admins组的管理权限不会立即消失,仍可被利用。
04
漏洞验证
(1)在ESXi 6.7加入域控后,域控默认是没有ESX Admins组的,如下图所示。
使用test用户登录,能够登录成功且能执行高权限操作:
经测试,该方法在其它ESXi版本上也能成功,具体测试版本有:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
用户test2属于g1组,登录失败,提示操作权限被拒绝。
|
|
|
|
|
|
|
|
|
|
05
漏洞修复
博通官方给了相关修复版本的ESXi下载链接和文档,将ESXi升级到最新的修复版本即可,补丁下载地址:
[1] https://www.microsoft.com/en-us/security/blog/2024/07/29/ransomware-operators-exploit-esxi-hypervisor-vulnerability-for-mass-encryption/
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-37085
[3] https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/security-advisories/0/24505
[4] https://blogs.vmware.com/vsphere/2012/09/joining-vsphere-hosts-to-active-directory.html
启明星辰积极防御实验室(ADLab)
ADLab成立于1999年,是中国安全行业最早成立的攻防技术研究实验室之一,微软MAPP计划核心成员,“黑雀攻击”概念首推者。截至目前,ADLab已通过 CNVD/CNNVD/NVDB/CVE累计发布安全漏洞5000余个,持续保持国际网络安全领域一流水准。实验室研究方向涵盖基础安全研究、数据安全研究、5G安全研究、人工智能安全研究、移动安全研究、物联网安全研究、车联网安全研究、工控安全研究、信创安全研究、云安全研究、无线安全研究、高级威胁研究、攻防体系建设。研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等。
原文始发于微信公众号(ADLab):VMware ESXi CVE-2024-37085漏洞验证分析