Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1578

[Generic/VMware] Schwachstelle in der ESX Service Console
(2009-07-02 14:45:45.907318+00) Druckversion

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2009/07/msg00004.html

Eine Schwachstelle in der Kerberos5-Komponente der der Virtualisierungssoftware VMware ESX kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf der ESX-Installation mit administrativen Privilegien auszuführen. Die Schwachstelle wurde bereits im April 2009 generisch beschrieben, VMware stellt nun Patches zu ihrer Behebung bereit.

Inhalt

Zusammenfassung

  • CVE-2009-0846:
    Betroffen: VMware ESX 2.5.5, 3.0.2, 3.0.3, 3.5, 4.0
    Nicht betroffen: VMware ESXi, Virtual Center, Workstation, Player, ACE, Server, Fusion
    Komponente: krb5 Paket für ESX
    Plattform: -
    Einfallstor: ASN.1 encoding
    Angriffsvoraussetzung:network
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: bedingt
    Gegenmaßnahmen: Patch
    Referenz: RUS-CERT-1530
    Vulnerability ID: CVE-2009-0846

Betroffene Systeme

  • VMware ESX 2.5.5
  • VMware ESX 3.0.2
  • VMware ESX 3.0.3
  • VMware ESX 3.5
  • VMware ESX 4.0

Nicht betroffene Systeme

  • VMware ESXi
  • VMware Virtual Center
  • VMware Workstation (*)
  • VMware Player (*)
  • VMware ACE (*)
  • VMware Server (*)
  • VMware Fusion (*)
Die mit '*' gekennzeichneten Produkte werden als Applikationen unter einem beherbergenden Betriebssystem betrieben. Die anderen Produkte benötigen kein beherbergendes System (sog. bare metal)

Plattform

  • keine
    Die betroffenen Systeme benötigen kein beherbergendes System sondern besitzen einen eigenen Kernel (Installation wird als sog. bare metal bezeichnet).

Einfallstor

Angriffsvoraussetzung

  • Zugriff auf ein Netzwerk über das Daten an ein Kerberos-System gesandt werden können
    (network)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf der ESX-Installation mit administrativen Privilegien
    (system compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext

VMware ESX ist ein Virtualisierungssystem, das mit einem eigenen Kernel ausgestattet ist und direkt, d.h. ohne ein Wirtsbetriebssystem auf einem Rechnersystem installiert wird (sog. bare metal Installation).

ESX verwendet das Kerberos5-Protokoll um die Administration des Systems komfortabler zu gestalten. So kann es z.B. in eine Windows Domäne (Active Directory) integriert werden und die dortige Kerberos-Authentifizierung mitbenutzt werden. Ein entsprechend berechtigter Administrator, der sich an der Domäne angemeldet hat, kann dann auch administrativ auf die ESX-Installation zugreifen (und z.B. Konfigurationsdaten ändern), ohne sich erneut bei der ESX-Installation authentisieren zu müssen.

Voreingestellt ist die Kerberos5-Unterstützung nicht aktiviert.

Beschreibung

Eine Pufferüberlaufschwachstelle im Kerberos5-Paket (siehe auch RUS-CERT-1530) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf der ESX-Installation (Betriebssystem) auszuführen. Die erfolgreiche Ausnutzung dieser Schwachstelle führt zur unmittelbaren Kompromittierung der ESX-Installation.

Die Schwachstelle tritt in den Routinen zur Verarbeitung von ASN.1-kodierten Daten der Kerberos5-Bibliotheken auf. Zur erfolgreichen Ausnutzung der Schwachstelle muss ein Angreifer Zugriff auf ein Netzwerk haben, über das krb5-Authentisierungsdaten an das betroffene System gesendet werden können.

Workaround

  • Abschaltung der Kerberos5-Authentifierung
    Dies führt zu einer Komforteinschränkung: bereits mittes Kerberos5 authentifizierte Admoinistratoren müssen sich beim Login auf der betroffenen ESX-Installation erneut authentisieren.

Gegenmaßnahmen

Installation eines Patches:
  • VMware ESX 2.5.5: sobald verfügbar
  • VMware ESX 3.0.2: sobald verfügbar
  • VMware ESX 3.0.3: sobald verfügbar
  • VMware ESX 3.5: ESX350-200906407-SG (md5sum: 6b8079430b0958abbf77e944a677ac6b)
  • VMware ESX 4.0: sobald verfügbar

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

  • [Generic/MIT Kerberos] Mehrere Schwachstellen in MIT Kerberos (2009-04-08)
    Mehrere Schwachstellen in der Authentifizierungs-Suite Kerberos des Michigan Insitute of Technology (MIT) können von Angreifern dazu ausgenutzt werden, den Kerberos Administration Daemon (kadmin) oder das Key Distribution Center (KDC) zum Absturz zu bringen oder beliebigen Programmcode auf dem beherbergenden System auszuführen.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.