Persistenza nei Virtualizzatori: vSphere Installation Bundles (T1505.006)

I vSphere Installation Bundles rappresentano il meccanismo standard per la distribuzione software negli hypervisor VMware ESXi. Questa tecnica sfrutta una caratteristica architettuale critica: mentre ESXi utilizza un filesystem in memoria dove le modifiche vanno perse al riavvio, i VIB permettono di installare componenti che sopravvivono ai reboot del sistema.

Dal punto di vista dell'attaccante, questa tecnica si posiziona nella fase di Persistence (TA0003) della kill chain. Il gruppo APT UNC3886 ha dimostrato l'efficacia di questo approccio installando il malware VIRTUALPIE direttamente negli hypervisor ESXi attraverso VIB malevoli.

L'architettura di un VIB si compone di tre elementi fondamentali. Il payload .vgz contiene directory e file da creare all'avvio. Il file di firma verifica il livello di accettazione dell'host ESXi. Il descrittore XML gestisce i metadati e le dipendenze del bundle.

La creazione di un VIB malevolo inizia con la struttura base del payload. Dovrai preparare una directory con i tuoi binari e script che verranno eseguiti al boot dell'hypervisor.

Prima di tutto, verifica il livello di accettazione corrente del sistema target: esxcli software acceptance get

Per installare VIB non firmati o con firma di livello inferiore, puoi modificare temporaneamente il livello di accettazione: esxcli software acceptance set --level=CommunitySupported

La vera potenza di questa tecnica sta nella capacità di bypassare completamente i controlli di firma. Il comando magico che ogni red teamer dovrebbe conoscere: esxcli software vib install --force --no-sig-check -v /path/to/malicious.vib

Per rendere il tuo VIB più credibile, modifica il descrittore XML inserendo metadati che lo facciano apparire come PartnerSupported. Questo inganna gli amministratori meno attenti durante le revisioni di routine.

La persistenza si ottiene inserendo script in /etc/rc.local.d/ all'interno del tuo payload VIB. Questi script verranno eseguiti automaticamente ad ogni avvio di ESXi. Un approccio sofisticato prevede l'installazione di listener su porte hard-coded o la modifica delle regole firewall per permettere traffico backdoor.

Per verificare che il tuo VIB sia correttamente installato: esxcli software vib list | grep your-vib-name

Ricorda che dopo l'installazione, anche rimuovendo il file VIB originale, i componenti installati rimarranno attivi fino alla loro esplicita rimozione con: esxcli software vib remove -n your-vib-name

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo