虚拟宿主机上会运行多个工作负载,所以一旦发生未授权的访问,入侵者会危害到所有的虚拟机。因此,虚拟管理员需要额外关注VMware的安全漏洞。在上文中,我们介绍了如何让VMware的安全屏障成为蜂窝以及虚拟机的可移动性带来的VMware安全漏洞的解决方法,下面继续介绍其他三个常见VMware安全漏洞。
预防VLAN存在的VMware安全漏洞
虚机的网络配置很容易修改,这是导致安全漏洞频发的原因之一。
当我们在VLAN(virtual local area networks)之间迁移物理机的时候,通常是在交换机端修改VLAN的端口设置。虚拟主机使用VLAN便签,也就是说同一个物理交换机端口支持多个VLAN,然后配置虚拟机的虚拟网卡对应主机上的多个端口组。主机的虚拟网络设置方法方便了虚拟机在VLAN之间的迁移,只需编辑虚拟机配置为vNIC重新选择VLAN就可以了。
这种设计方式意味着可以轻易地把虚拟机从一个网络迁移到另一个,或通过增加多个虚拟网卡让虚拟机同时属于多个网络。这样,可能会有人把虚拟机从安全的被保护网络迁移出来(例如,从内部网络迁移到了DMZ,导致被攻击)。
甚至可能是虚拟机横跨多个虚拟机网络,从而为来自外网的攻击者提供了内网访问路径。为防止这种安全漏洞,需要锁定对虚拟机虚拟网络的修改权限。最好是只有网络管理员才可以,而不是拥有虚拟机操作权限的服务器或应用管理员。
通过隔离避免VMware安全漏洞
当虚拟网络数据流和存储及管理数据流都在同一个物理路径上传输时,也同时意味着虚拟机被暴漏在安全风险之下。这些终端之间的数据流并不全是加密的,所以任何有权限的人员都可以对线路进行监控,获取包括在vMotion进行主机迁移时的内存数据和传输给存储设备等的敏感信息。
路径隔离的方式为宿主机、存储设备、vCenter服务器和管理员之间的核心数据流提供了一个保护层。没有这一层也就增加了您的私人数据泄露的风险。我们可以隔离在物理网络上传输的大量虚拟系统数据流。例如,保持管理和存储数据流位于独立的网络上,使其跟常规的虚拟机数据隔离。
同样也适用于ESX服务控制台、ESXi管理控制台、VMkernel和vCenter Server所在的网络。这些组件相互之间的数据交互非常多,而跟外网的交互需求相对很少。
通过防火墙来保护私有网络,限制管理员、DNS服务、升级和其它动作。虽然多数数据流都是加密的,隔离依然为安全漏洞增加了防护层。例如,当通过vMotion进行虚拟机迁移时,包括宿主机内存数据等都是以最简单的文本方式传输的。
当然,还有隔离宿主机和SAN存储(iSCSI或NAS存储)设备之间的流量。对于iSCSI而言,它的安全可以通过双向握手认证协议来防止未经授权的访问出现。隔离不仅保护存储数据流,也防止对同一网络上的其它设备带来性能影响。
用户账号改善VMware安全性
保护好ESX服务控制台和ESXi管理控制台root账号。一旦它被泄露,主机包括所有虚拟机就都存在危险。
ESX服务控制台和ESXi管理控制台都是Linux系统的一个变种,所以它们都有拥有完整权限的超级账户——root用户。尽量减少root账号的使用,为每个用户创建一个受限的账号,同时对每个账户的使用情况进行跟踪。
在ESX中,安装sudo可以为用户账号指定受限的特殊权限。而ESX和ESXi都支持使用su命令赋予某个账户临时的超级用户权限。
默认情况下,root账号不能通过SSH连接远程登录使用。即使您可以启用通过SSH进行root账号登录,千万不要这么做。
VMware禁止它是有一定考虑的。您还可以通过安装AD认证实现对控制台的访问,无需单独对每台宿主机上的账号分开来管理。
最后一点,保护好root账号。经常修改密码,并尽可能地限制它的使用。