奇安信天工实验室安全研究成果,入选国际顶级安全会议BlackHat ASIA 2025,议题名称《vCenter Lost: How the DCERPC Vulnerabilities Changed the Fate of ESXi》,天工实验室安全研究员将于2025年4月在新加坡公开分享。
在本次大会上,将详细讲解我们在vCenter DCE/RPC协议组件中发现的四个高危漏洞,以及利用漏洞实现远程代码执行,并最终获得 root 权限的过程。VMware作为最流行的商业虚拟化解决方案之一,一直以来它的安全性都是业界关注的焦点。在过去的几年里,我们一直关注它在虚拟化底层实现的安全问题,在ESXi和Workstation中发现了很多安全漏洞并报告披露给了VMware官方。同时,我们曾受邀在DEFCON和HITB等安全会议上分享研究成果。去年,我们注意到VMware在vCenter Server中修复了一个严重的内存破坏漏洞(CVE-2023-34048),同时在官方的漏洞通告中提到该漏洞可能被在野利用,这引发了我们极大的研究兴趣。今年,我们决定把目光转向vCenter Server。最终,我们在它的DCE/RPC协议组件中发现了三个堆溢出漏洞和一个权限提升漏洞。在本次议题中,我们将围绕在 vCenter Server 中发现的多个与 DCE/RPC 协议相关的高危漏洞展开详细讨论。首先,我们会深入介绍这些漏洞的具体成因及其潜在影响,并讲解如何利用这些漏洞实现远程代码执行并最终获取 root 权限的过程。最后,我们还将提出一种新的方案,在获取vCenter Server系统权限后,进一步获取vCenter Server连接的所有ESXi系统的权限。本次议题分享,不仅将展示单个漏洞可能带来的广泛影响,还突显了 vCenter Server 安全性在整个 VMware 虚拟化基础设施中的重要性。vCenter Server 作为管理和监控 ESXi 主机及虚拟机的核心组件,其安全性直接关系到整个虚拟化环境的稳定性和数据安全。因此,确保 vCenter Server 的安全性对于保护整个 VMware 基础设施至关重要。奇安信天工实验室,专注于漏洞攻防领域技术研究,面向互联网基础设施,以操作系统平台、基础软件应用、网络通信协议、关键网络设备为目标,研究漏洞挖掘、利用、检测等关键技术。漏洞研究成果连续在GeekPwn、天府杯等漏洞破解赛事中斩获奖项,漏洞挖掘方法发表于DEFCON、BlackHat、HITB、CCS、Usenix、EuroS&P、RAID等国际重量级会议。团队研发的破壳平台(poc.qianxin.com),提供基于查询、面向团队协作的漏洞辅助分析能力。
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。
查看原文