Segurança do vSphere Active Directory: Relatório de Pesquisa
A integração do Active Directory do VMware vSphere expõe credenciais nas camadas de rede, disco e memória ao usar configurações padrão. Hosts ESXi independentes armazenam senhas de máquinas em texto simples, armazenam em cache tickets Kerberos de usuários no disco e concedem acesso root a todas as sessões SSH, independentemente do usuário autenticado. O vCenter Server oferece segurança mais forte por meio do isolamento de tokens SAML e controle de acesso granular baseado em funções, mas apenas quando configurado para usar autenticação LDAPS ou SPNEGO em vez da fonte de identidade LDAP padrão.
Segurança do vSphere Active Directory: Um relatório de pesquisa abrangente
Quando os administradores se autenticam no VMware vSphere usando credenciais do Active Directory, eles esperam razoavelmente que as senhas sejam validadas e depois esquecidas. A realidade é muito mais complexa.
Esta pesquisa independente de segurança rastreia credenciais AD em todas as camadas de um ambiente vSphere, desde ESXi 7 e 8 até vCenter Server 7 e 8. As descobertas revelam que as configurações padrão expõem senhas por meio de transmissões LDAP em texto claro, keytabs legíveis mundialmente e caches persistentes de tickets Kerberos. Em hosts ESXi independentes conectados ao AD, qualquer administrador pode acessar as credenciais em cache de outros usuários, e o papel ESXi Admin é funcionalmente equivalente ao Domain Admin quando as VMs do Domain Controller são executadas no host.
vCenter Server fornece autenticação mais forte por meio do isolamento de token SAML e controle de acesso baseado em função granular, mas somente quando configurado deliberadamente para usar autenticação LDAPS ou SPNEGO. A fonte de identidade padrão AD-over-LDAP recria a pior exposição de credenciais na camada de rede.
Este relatório documenta todas as vulnerabilidades com capturas de pacotes, dumps de memória e cadeias de ataque funcionais, e depois fornece recomendações priorizadas para reforçar a integração vSphere AD.
Neste guia, você aprenderá como
- Identifique onde as credenciais AD estão expostas nas camadas de rede, disco e memória em ambientes vSphere.
- Entenda por que a junção independente do domínio AD do ESXi cria vulnerabilidades arquitetônicas de segurança irreparáveis.
- Configure as fontes de identidade do vCenter para eliminar a transmissão de senhas em texto simples usando LDAPS ou SPNEGO.
- Proteja o grupo de administradores ESXi com o mesmo rigor dos Domain Admins, pois a associação ao grupo AD controla diretamente o acesso root ao hipervisor.
- Evite ataques de downgrade Kerberos aplicando criptografia apenas AES nas contas de computador ESXi e vCenter.
- Restrinja o acesso do administrador ESXi a hosts que executam VMs Domain Controller para evitar extração offline de ntds.dit e ataques de rollback de snapshot.
- Detecte tentativas de roubo de credenciais por meio do monitoramento do Evento DC 2889 e auditoria de acesso a arquivos.
Por que baixar este guia
- Obtenha visibilidade dos fluxos de credenciais que a documentação padrão do vSphere não divulga.
- Entenda as compensações de segurança entre a gestão independente do ESXi e os ambientes gerenciados pelo vCenter.
- Implemente recomendações de fortalecimento priorizadas com base em cadeias de ataque testadas.
- Reduza o risco de comprometimento do domínio tratando os privilégios de ESXi Admin com a sensibilidade apropriada.
- Fortaleça os procedimentos de resposta a incidentes com revogação de certificados juntamente com redefinições de senha.
Compartilhar em