[Generic/VMware] Schwachstelle in VMware
(2008-06-02 12:16:20.682597+00)
Quelle:
http://archive.cert.uni-stuttgart.de/bugtraq/2008/05/msg00334.html
Zwei Schwachstellen in der Virtualisierungssoftware VMware können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem auszuführen. VMware stellt Patches zur Behebung der Schwachstellen bereit und es wird empfohlen, diese unverzüglich zu installieren.
Inhalt
- Betroffene Systeme
- Nicht betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Weitere Information zu diesem Thema
- Revisionen dieser Meldung
Betroffene Systeme
- CVE-2008-2098:
- Workstation 6.0.3 für Windows und frühere Versionen
- Workstation 6.0.3 für Linux und frühere Versionen
- Player 2.0.3 für Windows und frühere Versionen
- Player 2.0.3 für Linux und frühere Versionen
- ACE 2.0.3 für Windows und frühere Versionen
- Fusion 1.1.1 für Mac OS/X und frühere Versionen
- CVE-2008-2099:
- Workstation 6.0.3 für Windows und frühere Versionen
- Player 2.0.3 für Windows und frühere Versionen
- ACE 2.0.3 für Windows und frühere Versionen
Nicht betroffene Systeme
- CVE-2008-2098:
- Workstation 5.x für Windows
- Workstation 5.x für Linux
- Player 1.x für Windows
- Player 1.x für Linux
- ACE 1.x für Windows
- Server 1.x für Windows
- Server 1.x für Linux
- CVE-2008-2099:
- Workstation 5.x für Windows
- Workstation 5.x für Linux
- Workstation 6.x für Linux
- Player 1.x für Windows
- Player 1.x für Linux
- Player 2.x für Linux
- ACE 1.x für Windows
- Server 1.x für Windows
- Server 1.x für Linux
- Fusion 1.x für Mac OS/X
Einfallstor
- CVE-2008-2098:
VMware Host Guest File System (HGFS) - CVE-2008-2099:
Virtual Machine Communication Interface (VMCI)
Angriffsvoraussetzung
- CVE-2008-2098:
Zugriff auf ein mittels des HGFS dem virtuellen System zur Verfügung gestelltes Verzeichnis des beherbergenden Betriebssystems
(network group) - CVE-2008-2099:
Aktiviertes Virtual Machine Communication Interface (VMCI)
Angriffsvektorklasse
- CVE-2008-2098:
Zugriff auf ein beherbergtes, virtuelles System
(local) - CVE-2008-2099:
Zugriff auf ein beherbergtes, virtuelles System
(local)
Auswirkung
- CVE-2008-2098:
Ausführung beliebigen Programmcodes auf dem beherbergenden Betriebssystem mit den Privilegien desvmx
-Prozesses. Dies sind üblicherweise administrative Privilegien
(system compromise) - CVE-2008-2099:
Ausführung beliebigen Programmcodes auf dem beherbergenden Betriebssystem mit den Privilegien desvmx
-Prozesses. Dies sind üblicherweise administrative Privilegien
(system compromise)
Typ der Verwundbarkeit
- CVE-2008-2098:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2008-2099:
unbekannt
Gefahrenpotential
- CVE-2008-2098:
hoch bis sehr hoch - CVE-2008-2099:
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2008-2098:
Eine Pufferüberlaufschwachstelle in der Implementierung des VMware Host Guest File System (HGFS) mittels dessen Verzeichnisse des beherbergenden Betriebssystem den beherbergten Betriebssystemen zur Verfügung gestellt werden können, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem auszuführen. Der Code wird dabei mit den Privilegien desvmx
-Prozesses ausgeführt. Dies sind i.A. administrative Privilegien, so dass in diesem Fall die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems führt.
HGFS ist in der Voreinstellung nicht aktiviert. - CVE-2008-2099:
Eine Schwachstelle in der Implementierung des noch experimentellen Virtual Machine Communication Interface (VMCI) mittels dessen beherbergergte Betriebssysteme untereinander kommunizieren können, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem auszuführen. Der Code wird dabei mit den Privilegien desvmx
-Prozesses ausgeführt. Dies sind i.A. administrative Privilegien, so dass in diesem Fall die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems führt.
VMCI ist in der Voreinstellung nicht aktiviert.
Workaround
- CVE-2008-2098:
- Abschalten der VMware shared folders
- CVE-2008-2099:
- Abschalten des Virtual Machine Communication Interface
Gegenmaßnahmen
- CVE-2008-2098:
- Workstation 6.x für Windows: Installation von Workstation 6.0.4 build 93057
- Workstation 6.x für Linux: Installation von Workstation 6.0.4 build 93057
- Player 2.x für Windows: Installation von Player 2.0.4 build 93057
- Player 2.x für Linux: Installation von Player 2.0.4 build 93057
- ACE 2.x für Windows: Installation von ACE 2.0.2 build 93057
- Fusion 1.x für Mac OS/X: Installation von Fusion 1.1.2 build 87978 oder später
- CVE-2008-2099:
- Workstation 6.x für Windows: Installation von Workstation 6.0.4 build 93057
- Player 2.x für Windows: Installation von Player 2.0.4 build 93057
- ACE 2.x für Windows: Installation von ACE 2.0.2 build 93057
Vulnerability ID
Revisionen dieser Meldung
- V 1.0 (2008-06-02)
- V 1.0 (2008-06-02):
- Workaround hinzugefügt
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1463