Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1578

[Generic/VMware] Schwachstelle in der ESX Service Console
(2009-07-02 14:45:45.907318+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2009/07/msg00004.html

Eine Schwachstelle in der Kerberos5-Komponente der der Virtualisierungssoftware VMware ESX kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf der ESX-Installation mit administrativen Privilegien auszuführen. Die Schwachstelle wurde bereits im April 2009 generisch beschrieben, VMware stellt nun Patches zu ihrer Behebung bereit.

Inhalt

Zusammenfassung

Betroffene Systeme

Nicht betroffene Systeme

Die mit '*' gekennzeichneten Produkte werden als Applikationen unter einem beherbergenden Betriebssystem betrieben. Die anderen Produkte benötigen kein beherbergendes System (sog. bare metal)

Plattform

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext

VMware ESX ist ein Virtualisierungssystem, das mit einem eigenen Kernel ausgestattet ist und direkt, d.h. ohne ein Wirtsbetriebssystem auf einem Rechnersystem installiert wird (sog. bare metal Installation).

ESX verwendet das Kerberos5-Protokoll um die Administration des Systems komfortabler zu gestalten. So kann es z.B. in eine Windows Domäne (Active Directory) integriert werden und die dortige Kerberos-Authentifizierung mitbenutzt werden. Ein entsprechend berechtigter Administrator, der sich an der Domäne angemeldet hat, kann dann auch administrativ auf die ESX-Installation zugreifen (und z.B. Konfigurationsdaten ändern), ohne sich erneut bei der ESX-Installation authentisieren zu müssen.

Voreingestellt ist die Kerberos5-Unterstützung nicht aktiviert.

Beschreibung

Eine Pufferüberlaufschwachstelle im Kerberos5-Paket (siehe auch RUS-CERT-1530) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf der ESX-Installation (Betriebssystem) auszuführen. Die erfolgreiche Ausnutzung dieser Schwachstelle führt zur unmittelbaren Kompromittierung der ESX-Installation.

Die Schwachstelle tritt in den Routinen zur Verarbeitung von ASN.1-kodierten Daten der Kerberos5-Bibliotheken auf. Zur erfolgreichen Ausnutzung der Schwachstelle muss ein Angreifer Zugriff auf ein Netzwerk haben, über das krb5-Authentisierungsdaten an das betroffene System gesendet werden können.

Workaround

Gegenmaßnahmen

Installation eines Patches:

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1578