Phát hiện bất thường trên vCenter, ESXI – Phần 1
Công nghệ ảo hóa – một khái niệm đã quá quen thuộc và gần như gắn liền với công việc của các quản trị viên hệ thống công nghệ thông tin. Đây là công nghệ giúp cho quản trị viên dễ dàng hơn trong việc thiết lập quản trị máy chủ, tối ưu hóa việc vận hành hệ thống. Với các doanh nghiệp có sử dụng giải pháp ảo hóa, an toàn thông tin có lẽ là yếu tố cần đặt lên hàng đầu do tính chất giải pháp là nền tảng cho toàn bộ các máy chủ, dịch vụ hoạt động trên nó. Đặt giả sử hệ thống ảo hóa bị tấn công và bị chiếm quyền điều khiển, kẻ tấn công có thể thực hiện các hành vi tấn công và cụ thể nhất có lẽ là hành vi phá hoại (https://attack.mitre.org/tactics/TA0040/) . Chỉ với một vài thao tác, kẻ tấn công có thể thêm, sửa, xóa, bật hay tắt các máy chủ bao gồm các dịch vụ quan trọng đang chạy trên hệ thống. Trường hợp này rõ ràng là không ai mong muốn, từ quản trị viên hệ thống đến chủ doanh nghiệp có các dịch vụ quan trọng yêu cầu tính chất hoạt động gần như liên tục, có tập người dùng lớn. Vậy với góc độ về kỹ thuật, ta có thể làm gì để giảm thiểu khả năng hệ thống bị tấn công cũng như phát hiện các dấu hiệu tấn công sớm nhất có thể. Nội dung bài viết này sẽ cung cấp thông tin về một số kịch bản và các khuyến nghị phòng chống tấn công với hạ tầng ảo hóa khá phổ biến – Vmware vSphere.
VMware vSphere là nền tảng ảo hóa của Vmware, giúp chuyển đổi các trung tâm dữ liệu thành một hạ tầng điện toán tổng hợp bao gồm các loại tài nguyên như CPU, storage hay network. vSphere cho phép quản lý hạ tầng công nghệ thông tin một cách thống nhất, cung cấp cho quản trị viên các công cụ để quản trị trong môi trường.

Sơ đồ hoạt động của vSphere
Hai thành phần chính trong giải pháp vSphere là ESXi và vCenter Server. ESXi là nền tảng ảo hóa nơi quản trị viên tạo và chạy các máy ảo cũng như thiết bị ảo. vCenter Server là dịch vụ thông qua đó cho phép quản lý nhiều máy chủ được kết nối trong mạng và nhóm tài nguyên máy chủ.
Chi tiết xem thêm tại https://docs.vmware.com/en/VMware-vSphere/index.html
Với vSphere, người dùng truy cập vào ứng dụng dịch vụ/console chủ yếu là các quản trị viên hệ thống với số lượng không lớn. Do vậy việc chuẩn hóa luồng truy cập vào hệ thống là đặc biệt cần thiết. Trong nội dung bài viết này, chúng tôi đưa ra một số test case liên quan tới hành vi đăng nhập của quản trị viên hệ thống vào 2 thành phần chính của vSphere là ESXi và vCenter.
Điều kiện đầu vào:
| No | Testcase | Description |
| 1 | Đăng nhập giao diện vSphere Client trên trình duyệt từ địa chỉ ip không hợp lệ. | Thông thường hệ thống vSphere client để quản trị sẽ chỉ được truy cập từ một số source ip nhất định hoặc dải ip thuộc team quản trị. |
| 2 | Đăng nhập giao diện ESXi trên trình duyệt từ địa chỉ ip không hợp lệ. | Thông thường dịch vụ ESXi để quản trị sẽ chỉ được truy cập từ một số source ip nhất định hoặc dải ip thuộc team quản trị. |
| 3 | Đăng nhập SSH vào ESXi Server từ địa chỉ ip không hợp lệ | Thông thường ESXi Server để quản trị sẽ chỉ được truy cập từ một số source ip nhất định hoặc dải ip thuộc team quản trị. |
| 4 | Đăng nhập SSH vào vCenter Server từ địa chỉ ip không hợp lệ | Thông thường hệ thống vCenter Server để quản trị sẽ chỉ được truy cập từ một số source ip nhất định hoặc dải ip thuộc team quản trị. |
| 5 | Thay đổi cấu hình dịch vụ ssh cho phép truy cập SSH vào ESXi Server | Việc thay đổi cấu hình có thể cho phép kẻ tấn công truy cập ssh vào ESXi Server |
Truy cập vào địa chỉ của vcenter trên trình duyệt và tiến hành đăng nhập.

Trên giao diện vSphere client, chọn Inventory > Hosts and Clusters. Chọn cluster cần check. Click chọn Monitor > Tasks and Events > Events.
Tại đây, sau khi kiểm tra sẽ check được thông tin tài khoản đăng nhập cùng địa chỉ ip nguồn.

Trên consle, đường dẫn log được lưu tại file: /var/log/vmware/sso/websso.log

Truy cập vào địa chỉ của ESXI trên trình duyệt và tiến hành đăng nhập (thêm /ui và sau ip của EXSi server)

Trên giao diện ESXi, truy cập Navigator > Host > Monitor > Events để hiện thị thông tin log đăng nhập.

Trên console, đường dẫn log được lưu tại file: /var/log/hostd.log


Trên giao diện ESXi, truy cập Navigator > Host > Monitor > Logs, chọn file log /var/log/auth.log để hiển thị thông tin đăng nhập qua dịch vụ SSH.
![]()

Trên console vCenter Server, truy cập đường dẫn file chứa log của dịch vụ SSH, ví dụ: /var/log/audit/sshinfo.log (đường dẫn này có thể thay đổi phụ thuộc vào cấu hình dịch vụ ssh, rsyslog)

Truy cập vSphere client, chọn ESXi host cần thay đổi, chọn Configure > System > Service > SSH. Tại đây chọn start dịch vụ ssh.

Trên giao diện ESXi, truy cập Navigator > Host > Monitor > Logs, chọn file log /var/log/vobd.log:
Log ghi nhận lại trạng thái dịch vụ bị thay đổi:

Đặt trong tình huống vCenter, ESXi bị tấn công, đặc biệt là tấn công phá hoại như phá hủy tài nguyên của ứng dụng/dịch vụ, mã hóa dữ liệu, ta có thể đưa ra kế hoạch thực hiện một số bước như sau để giảm thiểu khả năng bị ảnh hưởng của hệ thống:
Author: Purple Team