Persistenza su ESXi via VIB Malevoli: vSphere Installation Bundles (T1505.006)

Gli hypervisor VMware ESXi rappresentano il cuore pulsante di migliaia di data center e, proprio per questo, sono diventati un bersaglio di altissimo valore per gli attaccanti più sofisticati. La tecnica T1505.006 – vSphere Installation Bundles sfrutta il meccanismo nativo di distribuzione software di ESXi — i cosiddetti VIB — per impiantare codice malevolo che sopravvive ai riavvii dell'host, un risultato tutt'altro che scontato su un sistema operativo che vive quasi interamente in RAM.

La tecnica si colloca nella fase di Persistence (TA0003), quella in cui l'avversario ha già ottenuto accesso privilegiato all'hypervisor e cerca un modo per mantenerlo nel tempo. Il filesystem in-memory di ESXi cancella quasi tutto al reboot, ma i VIB rappresentano un'eccezione progettuale: sono pensati per applicare patch, driver e configurazioni che devono persistere. Un attaccante che confeziona un VIB malevolo può inserire script di avvio, regole firewall personalizzate e backdoor binarie che vengono reinstallate a ogni boot, rendendo l'impianto estremamente resiliente.

I numeri di questa tecnica parlano chiaro: 1 gruppo APT documentato, 1 software specifico e 3 mitigazioni applicabili. Pochi attori, ma con un impatto potenzialmente devastante sull'intera infrastruttura virtuale di un'organizzazione.

La simulazione di questa tecnica richiede un laboratorio ESXi dedicato — mai su ambienti di produzione — con accesso SSH abilitato e credenziali privilegiate. L'obiettivo è dimostrare come un attaccante con accesso root possa confezionare un VIB malevolo e installarlo in modo persistente.

Un VIB è composto da tre elementi: il payload (un archivio .vgz con i file da distribuire), un file di firma che ne certifica l'acceptance level e un descrittore XML con i metadati. In un esercizio red team, il primo passo è costruire questa struttura partendo da un VIB legittimo come template.

Per abbassare le difese dell'host e permettere l'installazione di VIB non firmati, si modifica l'acceptance level:

esxcli software acceptance set --level CommunitySupported

Questo comando porta l'host ad accettare pacchetti senza firma di partner VMware certificati. In alternativa, l'installazione forzata bypassa completamente il controllo:

esxcli software vib install --force -v /tmp/malicious.vib

Il flag --force ignora sia la verifica della firma sia eventuali conflitti con VIB già presenti. Un attaccante reale potrebbe anche usare --no-sig-check per saltare esplicitamente la validazione crittografica.

Per la costruzione del payload, il red teamer prepara uno script di avvio da posizionare nel percorso persistente /etc/rc.local.d/. Questo è uno dei pochi punti del filesystem ESXi che sopravvive al reboot quando distribuito via VIB. Lo script potrebbe aprire un listener su una porta specifica o modificare le regole del firewall integrato:

esxcli network firewall ruleset set --enabled true --ruleset-id=customBackdoor

Per verificare la corretta installazione e persistenza, dopo il reboot si controlla la lista dei VIB installati:

esxcli software vib list | grep -i "nome_vib_test"

Il tool VIB Author (gratuito, distribuito da VMware/Broadcom) è lo strumento ufficiale per creare pacchetti VIB personalizzati e rappresenta il punto di partenza per costruire il payload di test. Per la parte di post-exploitation e lateral movement verso altre VM, il framework Metasploit (open source) offre moduli specifici per ambienti VMware, sebbene non includa un modulo dedicato alla creazione di VIB malevoli — che va quindi gestita manualmente.

È fondamentale documentare ogni passaggio e ripristinare l'acceptance level originale al termine del test:

esxcli software acceptance set --level PartnerSupported

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.