Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1427

[MS/VMware] Directory Traversal Schwachstelle in VMware (UPDATE)
(2008-02-27 12:32:56.852418+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2008/02/msg00401.html

Eine Schwachstelle in der Virtualisierungssoftware VMware kann von einem Benutzer auf einem virtuellen ("Gast-") System dazu ausgenutzt werden, auf das gesamte Dateisystem des beherbergenden Betriebssystems lesend und schreibend zuzugreifen. Patches sind noch nicht verfügbar, jedoch ein Workaround. UPDATE (2008-03-18): VMware Inc. stellt aktualisierte Software bereit.

Betroffene Systeme
Folgende VMware-Produkte auf Microsoft-Plattformen

Einfallstor
VMware host-to-guest shared folder

Angriffsvoraussetzung
Zugriff auf ein virtuelles (Guest-) System
(user credentials)

Angriffsvektorklasse
über ein nichtprivilegiertes Benutzerkonto auf einem virtuellen (Guest-) System
(local)

Auswirkung
lesender und schreibender Zugriff auf das Dateisystem des beherbergenden Rechnersystems, dadurch mittelbar die Kompromittierung des beherbergenden Rechnersystems
(directory traversal)
(system compromise)

Typ der Verwundbarkeit
unbekannt

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Die Firma VMware Inc. stellt Softwareprodukte zur Virtualisierung von Rechnersystemen her. Dabei werden auf einem Gastgeber- (Host-) System eine oder mehrere virtuelle Instanzen erzeugt (Guest-Systeme), die jeweils ein komplettes virtuelles Rechnersystem bereitstellen, auf dem neben einem beliebigen Betriebssystem auch beliebige Anwendungssoftware installiert und gemeinsam auf einer Hardwareplattform (dem Host-System), auf der ebenfalls ein Betriebssystem installiert ist, betrieben werden. Eine spezielle Funktion verschiedener Produkte stellen die VMware shared folders dar, die den gemeinsamen Zugriff auf Verzeichnisse sowohl aus dem Host- als auch aus dem Guest-System zulassen. Sicherungsmechanismen sollen dafür sorgen, dass Benutzer des Guest-Systems nicht auf Daten des Host-Systems außerhalb der shared folders zugreifen können.

Beschreibung
Eine Schwachstelle in den Mechanismen zur Absicherung der VMware shared folders kann von einem unprivilegierten Benutzer eines Guest-Systems dazu ausgenutzt werden, lesenden und schreibenden Zugriff auf das gesamte Dateisystem des beherbergenden Host-Systems zu erhalten. Diese Schwachstelle kann mittelbar unter Hinzuziehung weiterer Methoden und Aktionen zur Kompromittierung des beherbergenden Host-Systems ausgenutzt werden.

Workaround

Diese Maßnahme führt dazu, dass sowohl vom Host- als auch vom Guest-System nicht mehr auf gemeinsame Dateien und Verzeichnisse zugegriffen werden kann.

Gegenmaßnahmen

  • VMware Workstation 6.0: Installation von VMware 6.0.3 (Build# 80004)
  • VMware Workstation 5.5: Installation von VMware 5.5.6 (Build# 80404)
  • VMware Player 2.0: Installation von VMware 2.0.3 (Build# 80004)
  • VMware Player 1.0: Installation von VMware 1.0.6 (Build# 80404)
  • VMware ACE 2.0: Installation von VMware 2.0.1 (Build# 80004)
  • VMware ACE 1.0: Installation von VMware 1.0.5 (Build# 79846)
Siehe auch:
RUS-CERT#1433

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1427