Zum Inhalt springen
Bringen Sie Ihre Internet-Intelligenz zum Blühen | Sichern Sie sich 20 % Rabatt auf Censys Search Teams oder Solo-Jahrespläne mit dem Code Spring24 bis 31.5.2009 | Jetzt sparen
Blogs

CVE-2023-34048: VMWare vCenter

VMWare vCenter (web-ui) Hosts im Internet

Zusammenfassung

CVE-2023-34048(VMSA-2023-0023) ist eine VMWare vCenter-Schwachstelle in der Implementierung des DCERPC-Protokolls, das in VMWare vSphere- und Cloud Foundation-Produkten vorhanden ist. Es wurden nicht viele Details über die tatsächliche Schwachstelle veröffentlicht, aber es wurde berichtet, dass jede einzelne Version von vSphere außer der neuesten anfällig ist.

Zum Zeitpunkt der Erstellung dieses Berichts sind weder öffentliche Exploits verfügbar, noch hat es eine Massen-Hacking-Kampagne gegeben, aber es gibt einen Bericht von Mandiant , der besagt, dass diese Sicherheitslücke in einem gezielten Angriff genutzt wurde. Außerdem heißt es, dass eine hochentwickelte Spionagegruppe aus China diese Schwachstelle seit Ende 2021 ausnutzt.

Censys Search Abfragen: 

Censys ASM-Abfragen:

  • VMWare vCenter: host.services: (software.vendor: vmware und software.product: vcenter) oder (web_entity.instances.software.vendor: vmware und web_entity.instances.software.product: center)
  • VMWare vCenter mit DCERPC: (host.services: (software.vendor: vmware und software.product: vcenter)) und host.services.service_name=DCERPC

VMWare hat mit einem aktualisierten Hinweis in ihrem Advisory zu VMSA-2023-0023 bestätigt, dass sie "bestätigt haben, dass die Ausnutzung von CVE-2023-34048 in freier Wildbahn aufgetreten ist". Mandiant hat daraufhin einen kurzen Beitrag verfasst, in dem die Methodik dieser "hochentwickelten" Angreifer beschrieben wird, die ihrer Meinung nach in direktem Zusammenhang mit CVE-2023-34048 steht.

"Die Analyse des Core-Dumps von "vmdird" durch Mandiant und VMware Product Security ergab, dass der Prozessabsturz eng mit der Ausnutzung von CVE-2023-34048 zusammenhängt, der im Oktober 2023 gepatchten Out-of-Bounds-Write-Schwachstelle von vCenter in der Implementierung des DCE/RPC-Protokolls, die eine unautorisierte Remote-Befehlsausführung auf anfälligen Systemen ermöglicht. - Mandiant

Hinweis: "vmdird", auch bekannt als VMWare Directory Service, interagiert offenbar auf irgendeine Weise direkt mit der anfälligen DCERPC-Implementierung. Allerdings sind die Details derzeit unklar.

Diese Gruppe mit dem Codenamen UNC3886 war bereits im Juni 2023 für verschiedene Angriffe auf VMWare ESXi bekannt, und es hat sich herausgestellt, dass sie jetzt eine Schwachstelle ausnutzen, für die noch kein öffentlicher Proof-of-Concept-Exploit veröffentlicht wurde.

Während Censys Einblicke in die Hosts mit VMWare vCenter hat, auf denen die Webadministrationsschnittstelle läuft, liegt das zugrundeliegende Problem in der Implementierung von DCERPC, einem völlig anderen Protokoll außerhalb von HTTP, das üblicherweise auf TCP-Port 135 zu finden ist.

Zum Zeitpunkt der Erstellung dieses Dokuments hat Censys ca. 3.541 Hosts beobachtet , auf denen der vCenter-Webadministrationsdienst ausgeführt wurde; davon hatten nur 293 Hosts (8,2 %) den DCERPC-Dienst auf derselben öffentlichen Netzwerkschnittstelle auf dem Standardport (TCP/135)ausgeführt.

Nur weil DCERPC auf demselben Host wie die vCenter-Webschnittstelle ausgeführt wird, bedeutet dies nicht, dass sie für diesen Angriff anfällig ist. Censys hat keinen Einblick in die spezifischen Versionen der ausgeführten Dienste, und wir wissen auch nicht, ob die beobachtete DCERPC-Implementierung die VMWare-Implementierung ist (die vCenter-Schnittstelle kann sich hinter einem Proxy auf einem Host befinden, auf dem eine andere DCERPC-Implementierung ausgeführt wird; wir haben keine Möglichkeit, diese Arten von Konfigurationen zu unterscheiden).

Wenn andererseits ein Host DCERPC öffentlich ausführt, aber keine dem Internet zugängliche vCenter-Webadministrationsschnittstelle hat, können wir nicht erkennen, ob der DCERPC-Dienst mit einem zugrunde liegenden VMWare-System interagiert.

 

Die 10 wichtigsten VMWare vCenter-Dienste nach Autonomem System 
Autonomes System vCenter-Hosts, auf denen DCERPC nicht läuft vCenter-Hosts, auf denen DCERPC läuft Hosts insgesamt
HETZNER-AS 241 15 256
CHINANET-BACKBONE 153 5 158
OVH 137 12 149
ANEKANET-AS-ID 79 0 79
PIP-AS-AP 71 0 71
CHINA169-RÜCKGRAT 54 0 54
KIXS-AS-KR 52 0 52
ATT-INTERNET4 27 1 28
SAS online 26 1 27
ERX-TANET-ASN1 26 0 26

 

In den obigen Kennzahlen ist zu erkennen, dass die üblichen Verdächtigen wie Amazon AWS und Microsoft Azure nicht einmal im Rennen sind. Die Gefährdung scheint hier auf Telekommunikationsanbieter und SOHO-ISPs wie AT&T Internet beschränkt zu sein. Wie bereits angedeutet, führt nur ein Bruchteil der Hosts, auf denen das vCenter-Webinterface läuft, auch einen DCERPC-Dienst auf TCP-Port 135 aus.

Land vCenter-Hosts, auf denen DCERPC nicht läuft vCenter-Hosts, auf denen DCERPC läuft Hosts insgesamt
Vereinigte Staaten 467 32 499
China 362 18 380
Deutschland 167 18 185
Russland 156 21 177
Türkei 152 12 164
Frankreich 142 17 159
Finnland 153 3 156
Indonesien 127 13 140
Iran 116 5 121
Südkorea 117 2 119

 

VMWare hat dieses hilfreiche Zustandsdiagramm veröffentlicht, mit dem Anwender überprüfen können, ob sie für diese spezielle Sicherheitslücke anfällig sind.

Zusammenfassend lässt sich sagen, dass die Installation von vCenter gepatcht werden muss, wenn Sie eine Version von VMWare vCenter Server vor oder gleich 8.0.2 oder 7.0 U3o verwenden. VMWare weist in seinen FAQ auch darauf hin, dass Sie von dieser Sicherheitslücke betroffen sind, wenn Sie eine beliebige Version von vSphere mit Ausnahme der neuesten Updates (6.5, 6.7, 7.0 oder 8.0) verwenden.

Über den Autor

Das Forschungsteam Censys
Lösungen für das Management von Angriffsflächen
Mehr erfahren