Ransomware ESXi : comment neutraliser la CVE-2021-21974 ?

Ransomware ESXi : comment neutraliser la CVE-2021-21974 ?
Maxime ALAY-EDDINE
février 03, 2023

Le 3 février 2023, une vague massive d’attaques par rançongiciels a été identifiée par le CERT-FR de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Cette vague semble, d’après les informations relayées par la communauté informatique, reposer sur la CVE-2021-21974 pour lancer un ransomware ESXi. Cet article centralise des informations fournies par la sphère de la cybersécurité et fournit des éléments sur la détection et la neutralisation de cette menace.

Quand a démarré cette vague d’attaque par ransomware ESXi ?

Le 1er février 2023, une nouvelle version du ransomware Nevada a été publiée sur le site RAMP, en indiquant cibler les systèmes Windows et VMware Esxi.

Vendredi 3 février 2023 après-midi, de grands fournisseurs d’infrastructure Cloud français comme Scaleway, Ikoula, ou OVHCloud, ont publié des alertes d’attaque par ransomware portant sur des environnements VMware ESXi.

Le CERT-FR de l’ANSSI a rapidement réagi et confirmé cette vague d’attaque via l’alerte CERTFR-2023-ALE-015.

Comment se propage ce ransomware ESXi ?

En l’état des informations disponibles, il semble que ce rançongiciel se propage à l’aide de la vulnérabilité CVE-2021-21974, publiée et corrigée en février 2021.

D’après le CERT-FR, une autre CVE serait utilisée : la CVE-2020-3992, publiée et corrigée depuis le 20 octobre 2020. Son principe est proche de la CVE-2021-21974 et nous nous concentrerons donc sur cette dernière.

Note : le 8 février 2023, Lawrence Abrams de BleepingComputer a publié de nouvelles informations indiquant que certains ESXi auraient été corrompus sans même avoir exposé leur port SLP, ce qui signifierait dans ce cas que les CVE-2020-3992 et CVE-2021-21974 ne seraient pas les seules utilisées dans cette vague d’attaque.

Quel est le principe de la CVE-2021-21974 ?

La CVE-2021-21974 attaque le protocole « Service Location Protocol (SLP)« . Ce protocole sert notamment à la découverte de services partagés sur un réseau, comme des imprimantes. Sur ESXi, il est utilisé pour de la supervision.

Cette vulnérabilité est assez simple à attaquer dans la mesure où elle dispose d’exploits publics. Packet Storm fournit ainsi un kit d’attaque en Python. pour attaquer VMware ESXi 6.7.0 build-14320388 et VMware ESXi 6.7.0 build-16316930.

Extrait de l'encyclopédie Cyberwatch pour la CVE-2021-21974 utilisée par un ransomware ESXi
Extrait de l’encyclopédie Cyberwatch pour la CVE-2021-21974

Il suffit de disposer d’un accès au port TCP 427 de l’ESXi, pour ensuite lancer l’attaque.

Quels sont les systèmes affectés par CVE-2021-21974 et pouvant être attaqués par ce ransomware ESXi ?

Sous réserve que seule la CVE-2021-21974 soit utilisée pour déployer cette attaque par rançongiciel, VMware indique dans son bulletin VMSA-2021-0002 que les systèmes suivants sont concernés :

ProduitBrancheVulnérable jusqu’à cette version exclue
VMware ESXi7.0ESXi70U1c-17325551
VMware ESXi6.7ESXi670-202102401-SG
VMware ESXi6.5ESXi650-202102101-SG
Extrait du bulletin VMSA-2021-0002 indiquant les systèmes vulnérables à CVE-2021-21974

Comment corriger la CVE-2021-21974 ?

Les autorités et VMware recommandent de déployer les correctifs disponibles, à savoir :

Dans le cas où l’application de ces correctifs serait impossible, VMware propose aussi de désactiver le service SLP sur l’environnement ESXi à l’aide de la documentation suivante.

Cyberwatch recommande d’installer les correctifs disponibles (idéalement les derniers fournis par VMware afin de traiter au passage des vulnérabilités plus récentes), de désactiver tout service non nécessaire au bon fonctionnement de votre système d’information, et de configurer votre réseau de sorte à masquer les ports non nécessaires aux différents utilisateurs.

Que faire si un ESXi a été chiffré lors de cette attaque ?

L’ANSSI recommande d’isoler le serveur affecté et de privilégier une réinstallation dans une branche récente supportée par VMware (ESXi 7.X ou 8.X).

De plus, dans certaines situations, les fichiers de configuration (fichiers VMDK) sont chiffrés et renommés dans un format ARGS. Dans ce cas, les fichiers de disques durs virtuels (XXX-flat.vmdk) ne sont pas chiffrés et il est possible de récupérer les données avec les procédures décrites sur le site d’Enes Sonmez et d’Ahmet Aykac ou le Gist de MarianBojescu.

En outre, le Cybersecurity and Infrastructure Security Agency (CISA) a publié un outil nommé ESXiArgs-Recover qui agrège des méthodes publiées par la communauté et facilite les tentatives de restauration.

Mise à jour du 9 février 2023 : d’après le forum de discussion de BleepingComputer, la méthode de chiffrement utilisée par le rançongiciel a été modifiée et rend dans ce cas l’opération de restauration impossible. Les méthodes proposées plus haut peuvent donc échouer en fonction du type de rançongiciel subi. Si une restauration est impossible, il faut malheureusement dans ce cas réinstaller tout l’ESXi et repartir de sauvegardes tierces éventuellement disponibles.

Quel est le groupe derrière cette attaque ?

Comment souvent, répondre à cette question est très difficile en sécurité informatique. Si certaines sources indiquaient que Nevada serait derrière cette attaque, l’analyse des messages de rançon semble indiquer qu’il s’agit d’un nouveau type de rançongiciel.

Comment scanner cette vulnérabilité automatiquement ?

Cyberwatch Vulnerability Manager analyse automatiquement vos environnements VMware ESXi à partir des informations fournies par VMware.

Extrait des résultats d'un parc vulnérable à la CVE-2021-21974, utilisée dans une attaque par ransomware ESXi
Extrait des résultats d’un parc vulnérable à la CVE-2021-21974

Nos clients peuvent ainsi directement retrouver les informations sur les actifs vulnérables de leur parc dans la fiche de la CVE-2021-21974 dans l’encyclopédie de Cyberwatch.

Mise à jour du 8 février 2023 : ajout de liens vers des méthodes de restauration des ESXi chiffrés

Mise à jour du 9 février 2023 : ajout d’éléments concernant la mutation potentielle de la vague d’attaque en cours

Vous avez des questions ?

Vous souhaitez une démonstration ?

Contactez-nous et nos experts reviendront vers vous sous 24h.

Votre demande