[MS/VMware] Directory Traversal Schwachstelle in VMware (UPDATE)
(2008-02-27 12:32:56.852418+00)
Quelle:
http://archive.cert.uni-stuttgart.de/bugtraq/2008/02/msg00401.html
Eine Schwachstelle in der Virtualisierungssoftware VMware kann von einem Benutzer auf einem virtuellen ("Gast-") System dazu ausgenutzt werden, auf das gesamte Dateisystem des beherbergenden Betriebssystems lesend und schreibend zuzugreifen. Patches sind noch nicht verfügbar, jedoch ein Workaround. UPDATE (2008-03-18): VMware Inc. stellt aktualisierte Software bereit.
Betroffene Systeme
Folgende VMware-Produkte auf Microsoft-Plattformen
- VMware Workstation 6.0.2 und frühere Versionen
- VMware Workstation 5.5.4 und frühere Versionen
- VMware Player 2.0.2 und frühere Versionen
- VMware Player 1.0.4 und frühere Versionen
- VMware ACE 2.0.2 und frühere Versionen
- VMware ACE 1.0.2 und frühere Versionen
Einfallstor
VMware host-to-guest shared folder
Angriffsvoraussetzung
Zugriff auf ein virtuelles (Guest-) System
(user credentials)
Angriffsvektorklasse
über ein nichtprivilegiertes Benutzerkonto auf einem virtuellen (Guest-) System
(local)
Auswirkung
lesender und schreibender Zugriff auf das Dateisystem des beherbergenden Rechnersystems, dadurch mittelbar die Kompromittierung des beherbergenden Rechnersystems
(directory traversal)
(system compromise)
Typ der Verwundbarkeit
unbekannt
Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Die Firma VMware Inc. stellt Softwareprodukte zur Virtualisierung von Rechnersystemen her. Dabei werden auf einem Gastgeber- (Host-) System eine oder mehrere virtuelle Instanzen erzeugt (Guest-Systeme), die jeweils ein komplettes virtuelles Rechnersystem bereitstellen, auf dem neben einem beliebigen Betriebssystem auch beliebige Anwendungssoftware installiert und gemeinsam auf einer Hardwareplattform (dem Host-System), auf der ebenfalls ein Betriebssystem installiert ist, betrieben werden. Eine spezielle Funktion verschiedener Produkte stellen die VMware shared folders dar, die den gemeinsamen Zugriff auf Verzeichnisse sowohl aus dem Host- als auch aus dem Guest-System zulassen. Sicherungsmechanismen sollen dafür sorgen, dass Benutzer des Guest-Systems nicht auf Daten des Host-Systems außerhalb der shared folders zugreifen können.
Beschreibung
Eine Schwachstelle in den Mechanismen zur Absicherung der VMware shared folders kann von einem unprivilegierten Benutzer eines Guest-Systems dazu ausgenutzt werden, lesenden und schreibenden Zugriff auf das gesamte Dateisystem des beherbergenden Host-Systems zu erhalten. Diese Schwachstelle kann mittelbar unter Hinzuziehung weiterer Methoden und Aktionen zur Kompromittierung des beherbergenden Host-Systems ausgenutzt werden.
Workaround
- Abschalten der VMware shared folders
Gegenmaßnahmen
- VMware Workstation 6.0: Installation von VMware 6.0.3 (Build# 80004)
- VMware Workstation 5.5: Installation von VMware 5.5.6 (Build# 80404)
- VMware Player 2.0: Installation von VMware 2.0.3 (Build# 80004)
- VMware Player 1.0: Installation von VMware 1.0.6 (Build# 80404)
- VMware ACE 2.0: Installation von VMware 2.0.1 (Build# 80004)
- VMware ACE 1.0: Installation von VMware 1.0.5 (Build# 79846)
Vulnerability ID
Weitere Information zu diesem Thema
- Meldung von VMware: Critical VMware Security Alert for Windows-Hosted VMware Workstation, VMware Player, and VMware ACE
Revisionen dieser Meldung
- V 1.0 (2008-02-27)
- V 1.1 (2008-03-18):
- VNware Inc. stellt aktualisierte Versionen der betroffenen Produkte bereit. Abschnitt Gegenmaßnahmen aktualisiert
Weitere Artikel zu diesem Thema:
- [Generic/VMware] VMware behebt zahlreiche Schwachstellen (2008-03-18)
VMware Inc. stellt im Rahmen seines Security Advisory VMSA-2008-0005 Patches bzw. aktualisierte Versionen betroffener Applikationen zur Behebung zahlreicher Schwachstellen bereit. Die Schwachstellen erlauben das Versetzen der Applikation bzw. des beherbergenden Rechnersystem in einen unbenutzbaren Zustand, den lesenden und schreibenden Zugriff auf das Dateisystem des beherbergenden Rechnersystems (s. RUS-CERT#1427) sowie die Erweiterung der Privilegien unprivilegierter Benutzer. Betreibern betroffener Systeme wird empfohlen, die angebotenen Gegenmaßnahmen anzuwenden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1427