[Generic/VMware] Neue VMware-Versionen beheben mehere Schwachstellen
(2009-04-08 11:25:07.181381+00)
Quelle:
http://lists.vmware.com/pipermail/security-announce/2009/000054.html
VMware stellt Patches für insgesamt neun Schwachstellen bereit. Betroffen sind diverse Versionen von VMware Workstation, VMware Player, VMware ACE, VMWare ESX(i) sowie VMWare Server. Die Schwachstellen erlauben zum Teil die Ausführung beliebigen Programmcodes, sowie das System in einen unbenutzbaren Zustand zu versetzen (DoS).
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2008-4916:
Betroffen: Workstation, Player, ACE (nur Windows), Server, Fusion (nur Macintosh OS/X), ESX, ESXi Einfallstor: Gastsystem-Treiber Angriffsvoraussetzung: user credentials (Gastsystem) Angriffsvektorklasse: local Auswirkung: denial of service des Hostsystems Typ: unbekannt Gefahrenpotential: mittel Workaround: nein Gegenmaßnahmen: Patch/Update Vulnerability ID: CVE-2008-4916 - CVE-2009-1146, CVE-2008-3761:
Betroffen: Workstation (nur Windows), Player (nur Windows), ACE (nur Windows), Server (nur Windows) Einfallstor: IOCTL in der hcmon.sys Angriffsvoraussetzung: user credentials (Gastsystem) Angriffsvektorklasse: local Auswirkung: denial of service des Hostsystems Typ: unbekannt Gefahrenpotential: mittel Workaround: nein Gegenmaßnahmen: Patch/Update Vulnerability ID: CVE-2009-1146, CVE-2008-3761 - CVE-2009-1147:
Betroffen: Workstation (nur Windows), Player (nur Windows), ACE (nur Windows), Server (nur Windows) Einfallstor: lokale kommunikation via vmci Angriffsvoraussetzung: user credentials (Gastsystem oder Hostsystem) Angriffsvektorklasse: local (Gastsystem) Auswirkung: system compromise Typ: unbekannt Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: Patch/Update Vulnerability ID: CVE-2009-1147 - CVE-2009-0909, CVE-2009-0910:
Betroffen: Workstation (Versionen 6.5.x), Player (Version 2.5.x), ACE (nur Windows), Server (Versionen 2.x) Einfallstor: Videodatei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise (Gastsystem) Typ: Speicherverletzung Gefahrenpotential im Kontext des Hostsystems: hoch Gefahrenpotential im Kontext des Gastsystems: sehr hoch Workaround: nein Gegenmaßnahmen: Patch/Update Vulnerability ID: CVE-2009-0909, CVE-2009-0910 - CVE-2009-0908:
Betroffen: ACE (nur Windows) Einfallstor: Host Guest File System Angriffsvoraussetzung: user credentials Angriffsvektorklasse: local Auswirkung: information leak Typ: unbekannt Gefahrenpotential: mittel Workaround: nein Gegenmaßnahmen: Patch/Update Vulnerability ID: CVE-2009-0908 - CVE-2009-0177:
Betroffen: Workstation (nur Windows), Player (nur Windows), ACE (nur Windows), Server (nur Version 2.x unter WIndows), Fusion (nur Macintosh OS/X) Einfallstor: vmware-authd Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: denial of service Typ: Implementierungsfehler Gefahrenpotential: mittel Workaround: nein Gegenmaßnahmen: Patch/Update Vulnerability ID: CVE-2009-0177 - CVE-2009-0518:
Betroffen: Einige VI-Clients Einfallstor: Arbeitsspeicher des VI Client Angriffsvoraussetzung: system credentials Angriffsvektorklasse: local Auswirkung: user compromise Typ: Implementierungsfehler Gefahrenpotential: mittel Workaround: nein Gegenmaßnahmen: Patch/Update Vulnerability ID: CVE-2009-0518
Betroffene Systeme
- CVE-2008-4916:
- VMWare Workstation 6.5.x älter als Version 6.5.1 build 126130
- VMWare Workstation 6.0.x in allen Versionen
- VMWare Workstation 5.5.x älter als Version 5.5.9 build 126128
- VMWare Player 2.5.x älter als Version 2.5.1 build 126130
- VMWare Player 2.0.x in allen Versionen
- VMWare Player 1.0.x älter als Version 1.0.8 build 126128
- VMWare ACE 2.5.x älter als Version 2.5.1 build 126130
- VMWare ACE 2.0.x in allen Versionen
- VMWare ACE 1.x älter als Version 1.0.8 build 125922
- VMWare Server 2.x älter als Version 2.0.1 build 156745
- VMWare Server 1.x älter als Version 1.0.8 build 126538
- VMWare Fusion 2.x älter als Version 2.0.1 build 128865
- VMWare Fusion 1.x in allen Versionen
- VMWare ESXi 3.5
- VMWare ESX 3.5
- VMWare ESX 3.0.3
- VMWare ESX 3.0.2
- CVE-2009-1146, CVE-2008-3761:
- VMWare Workstation 6.5.x für Windows älter als Version 6.5.2 build 156735
- VMWare Workstation 6.0.x für Windows in allen Versionen
- VMWare Player 2.5.x für Windows älter als Version 2.5.2 build 156735
- VMWare Player 2.0.x für Windows in allen Versionen
- VMWare ACE 2.5.x für Windows älter als Version 2.5.2 build 156735
- VMWare ACE 2.0.x für Windows in allen Versionen
- VMWare Server 2.x für Windows älter als Version 2.0.1 build 156745
- VMWare Server 1.x für Windows älter als Version 1.0.9 build 156507
- CVE-2009-1147:
- VMWare Workstation 6.5.x für Windows älter als Version 6.5.2 build 156735
- VMWare Workstation 6.0.x für Windows in allen Versionen
- VMWare Player 2.5.x für Windows älter als Version 2.5.2 build 156735
- VMWare Player 2.0.x für Windows in allen Versionen
- VMWare ACE 2.5.x für Windows älter als Version 2.5.2 build 156735
- VMWare ACE 2.0.x für Windows in allen Versionen
- VMWare Server 2.x für Windows älter als Version 2.0.1 build 156745
- CVE-2009-0909, CVE-2009-0910:
- VMWare Workstation 6.5.x älter als Version 6.5.2 build 156735
- VMWare Player 2.5.x älter als Version 2.5.X build 156735
- VMWare ACE 2.5.x für Windows älter als Version 2.5.2 build 156735
- VMWare ACE 2.0.x für Windows in allen Versionen
- VMWare Server 2.x älter als Version 2.0.1 build 156745
- CVE-2009-0908:
- VMWare ACE 2.5.x für Windows älter als Version 2.5.2 build 1156735
- VMWare ACE 2.0.x für Windows in allen Versionen
- CVE-2009-0177:
- VMWare Workstation 6.5.x für Windows älter als Version 6.5.2 build 156735
- VMWare Workstation 6.0.x für Windows in allen Versionen
- VMWare Player 2.5.x für Windows älter als Version 2.5.2 build 156735
- VMWare Player 2.0.x für Windows in allen Versionen
- VMWare ACE 2.5.x für Windows älter als Version 2.5.2 build 156735
- VMWare ACE 2.0.x für Windows in allen Versionen
- VMWare Server 2.x für Windows älter als Version 2.0.1 build 156745
- VMWare Fusion 2.x für Mac OS/X älter als Version 2.0.2 build 147997
- CVE-2009-0518:
- VMWare VI Client der Version ESX 2.5.5
- VMWare VI Client der Version ESX 3.0
- VMWare VI Client der builds 147704, 147694, 147633
Einfallstor
- CVE-2008-4916
Treiber des Gastsystems - CVE-2009-1146, CVE-2008-3761
Ein speziell erstellter IOCTL-Request an hcmon - CVE-2009-1147
Lokale kommunikation via VMCI (Virtual Machine Communication Interface) - CVE-2009-0909, CVE-2009-0910
Präparierte Videodatei - CVE-2009-0908
Deaktivierte ungelöschte Freigaben über das Host Guest File System. - CVE-2009-0177
Senden der Kommandos USER oder PASS mit überlangen Strings an die vmware-authd.exe - CVE-2009-0518
Arbeitsspeicher des VI Client
Nach dem Einloggen auf dem VirtualCenter Server verbleibt dessen Passwort im RAM des VI Client.
Angriffsvoraussetzung
- CVE-2008-4916
Gültiger (unprivilegierter) Berechtigungsnachweis für den Zugriff auf ein betroffenes Gastsystem
(user credentials) - CVE-2009-1146, CVE-2008-3761
Gültiger (unprivilegierter) Berechtigungsnachweis für den Zugriff auf ein betroffenes Gastsystem
(user credentials) - CVE-2009-1147
Gültiger (unprivilegierter) Berechtigungsnachweis für den Zugriff auf ein betroffenes Gastsystem
(user credentials) - CVE-2009-0909, CVE-2009-0910
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Videodatei oder Webseite zu betrachten oder in einer anderen Form zu verarbeiten
(user interaction) - CVE-2009-0908
Gültiger (unprivilegierter) Berechtigungsnachweis für den Zugriff auf ein betroffenes System
(user credentials) - CVE-2009-0177:
Zugriff auf ein Netzwerk, von dem aus ein DNS-Request an ein betroffenen System gesendet werden kann.
(network) - CVE-2009-0518
Gültiger privilegierter Berechtigungsnachweis für den Zugriff auf ein betroffenes System
(system credentials)
Angriffsvektorklasse
- CVE-2008-4916
unbekannt - CVE-2009-1146, CVE-2008-3761:
lokal auf einem betroffenen System
(local) - CVE-2009-1147:
lokal auf einem betroffenen System
(local) - CVE-2009-0909, CVE-2009-0910:
über eine Netzwerkverbindung
(remote) - CVE-2009-0908:
lokal auf einem betroffenen System
(local) - CVE-2009-0177:
über eine Netzwerkverbindung
(remote) - CVE-2009-0518:
lokal auf einem betroffenen System
(local)
Auswirkung
- CVE-2008-4916:
Absturz des oder Versetzen des Hostsystems in einen unbenutzbaren Zustand
(denial of service) - CVE-2009-1146, CVE-2008-3761:
Absturz des oder Versetzen des Hostsystems in einen unbenutzbaren Zustand
(denial of service) - CVE-2009-1147:
Ausführung beliebigen Programmcodes auf dem Hostsystem mit administrativen Privilegien.
(system compromise) - CVE-2009-0909, CVE-2009-0910:
Ausführung beliebigen Programmcodes auf dem Gastsystem mit administrativen Privilegien.
(system compromise) - CVE-2009-0908:
Unautorisierter Zugriff auf nichtöffentliche Daten.
(information leak) - CVE-2009-0177:
Absturz des oder Versetzen des Hostsystems in einen unbenutzbaren Zustand
(denial of service) - CVE-2009-0518:
Zugriff auf den VirtualCenter Server.
(user compromise)
Typ der Verwundbarkeit
- CVE-2008-4916:
unbekannt - CVE-2009-1146, CVE-2008-3761:
unbekannt - CVE-2009-1147:
unbekannt - CVE-2009-0909, CVE-2009-0910:
Speicherverletzung
(memory corruption) - CVE-2009-0908:
unbekannt - CVE-2009-0177:
Implementierungsfehler
(implementation flaw) - CVE-2009-0518:
Implementierungsfehler
(implementation flaw)
Gefahrenpotential
- CVE-2008-4916:
mittel - CVE-2009-1146, CVE-2008-3761:
mittel - CVE-2009-1147:
hoch - CVE-2009-0909, CVE-2009-0910:
- im Kontext des Hostsystems: hoch
- im Kontext des Gastystems: sehr hoch
- CVE-2009-0908:
mittel CVE-2009-0177: - CVE-2009-0518:
mittel
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2008-4916:
Eine nicht näher spezifizierte Schwachstelle in einem Treiber eines Gastsystems kann dazu benutzt werden das Hostsystem in einen unbenutzbaren Zustand zu versetzen.
Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer im Besitz eines gültigen Berechtigungsnachweises für einen nicht mit administrativen Privilegien ausgestatteten Benutzer auf einem Gastsystem sein.
- CVE-2009-1146, CVE-2008-3761:
Mit nicht näher spezifizierten, speziell präparierten IOCTL-Requests an ein HCMON Gerät kann das Hostsystem in einen unbenutzbaren Zustand versetzt werden.
Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer im Besitz eines gültigen Berechtigungsnachweises für einen nicht mit administrativen Privilegien ausgestatteten Benutzer auf einem Gastsystem sein.
- CVE-2009-1147:
Das Virtual Machine Communication Interface (VMCI) ermöglicht eine schnelle Kommunikation zwischen einer virtuellen Maschine und dem Hostsystem oder zwischen mehreren virtuellen Maschinen auf demselben Host.
Eine Schwachstelle in der dazu gehörenden Datei 'vmci.sys' ermöglicht es einem Angreifer auf dem Host oder in einem Windows-basierten Gast seine Benutzerrechte zu erweitern.Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer im Besitz eines gültigen Berechtigungsnachweises für einen nicht mit administrativen Privilegien ausgestatteten Benutzer auf einem Gastsystem sein.
- CVE-2009-0909, CVE-2009-0910:
Der VNnc Codec wird in Aufnahme und Wiedergabe Sitzungen genutzt. Eine Pufferüberlaufschwachstelle in diesem Codec ermöglicht einem Angreifer, beliebigen Code mit administrativen Privilegien auf einem Gastsystem auszuführen.
Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine eine entsprechend präparierte Video-Datei zu öffnen. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
- CVE-2009-0908:
Im VMware Host Guest File System (HGFS), dass zum Dateiaustausch zwischen Host und Gästen dient ist es einem Angreifer möglich, zuvor vom Administrator deaktivierte, jedoch nicht gelöschte freigegebene Verzeichnisse im Gastsystem, zu reaktivieren, ohne die entsprechenden Privilegien (ACE Administrator) besitzen zu müssen
Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer im Besitz eines gültigen Berechtigungsnachweises für einen nicht mit administrativen Privilegien ausgestatteten Benutzer auf einem Gastsystem sein.
- CVE-2009-0177:
Eine Schwachstelle in dem Programm
vmware-authd.exe
des Hostsystems kann von einem Angreifer dazu ausgenutzt werden mittels zu langer 'USER' oder 'PASS' Kommandos das beherbergende Betriebssystem in einen unbenutzbaren Zustand zu versetzten.Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer Zugriff zu einem Netzwerk haben, über das er entsprechende Kommandos an ein betroffenes System senden kann.
- CVE-2009-0518:
Im Arbeitsspeicher des VI Client verbleibt nach einem Login beim VirtualCenter Server das Passwort im RAM. Dieser Umstand kann von einem anderen Benutzer auf demselben System dazu ausgenutzt werden, unberechtigt in den Besitz des Berechtigungsnachweises für den Zugriff auf den VirtualCenter Server zu gelangen.
Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer im Besitz eines gültigen Berechtigungsnachweises auf dem System sein, von dem aus berechtigte Benutzer auf den VirtualCenter Server zugreifen.
Gegenmaßnahmen
- CVE-2008-4916:
- Upgrade auf VMWare Workstation 6.5.1 build 126130 oder neuer
- Upgrade auf VMWare Workstation 5.5.9 build 126128 oder neuer
- Upgrade auf VMWare Player 2.5.1 build 126130 oder neuer
- Upgrade auf VMWare Player 1.0.8 build 126128 oder neuer
- Upgrade auf VMWare ACE 2.5.1 build 126130 oder neuer
- Upgrade auf VMWare ACE 1.0.8 build 125922 oder neuer
- Upgrade auf VMWare Server 2.0.1 build 156745 oder neuer
- Upgrade auf VMWare Server 1.0.8 build 126538 oder neuer
- Upgrade auf VMWare Fusion 2.0.1 build 128865 oder neuer
- Patch ESXe350-200811401-O-SG für VMWare ESXi 3.5
- Patch ESX350-200811401-SG für VMWare ESX 3.5
- Patch ESX303-200811401-BG für VMWare ESX 3.0.3
- Patch ESX-1006980 für VMWare ESX 3.0.2
- CVE-2009-1146, CVE-2008-3761:
- Upgrade auf VMWare Workstation 6.5.2 build 156735 oder neuer
- Upgrade auf VMWare Player 2.5.2 build 156735 oder neuer
- Upgrade auf VMWare ACE 2.5.2 build 156735 oder neuer
- Upgrade auf VMWare Server 2.0.1 build 156745 oder neuer
- Upgrade auf VMWare Server 1.0.9 build 156507 oder neuer
- CVE-2009-1147:
Nach der Installation der neuen Host-Releases muss jeder Windows Gast neu gebootet werden.- Upgrade auf VMWare Workstation 6.5.2 build 156735 oder neuer
- Upgrade auf VMWare Player 2.5.2 build 156735 oder neuer
- Upgrade auf VMWare ACE 2.5.2 build 156735 oder neuer
- Upgrade auf VMWare Server 2.0.1 build 156745 oder neuer
- CVE-2009-0909, CVE-2009-0910:
- Upgrade auf VMWare Workstation 6.5.2 build 156735 oder neuer
- Upgrade auf VMWare Player 2.5.X build 156735 oder neuer
- Upgrade auf VMWare ACE 2.5.2 build 156735 oder neuer
- Upgrade auf VMWare Server 2.0.1 build 156745 oder neuer
- CVE-2009-0908:
- Upgrade auf VMWare ACE 2.5.2 build 156735 oder neuer
- CVE-2009-0177:
- Upgrade auf VMWare Workstation 6.5.2 build 156735 oder neuer
- Upgrade auf VMWare Player 2.5.2 build 156735 oder neuer
- Upgrade auf VMWare ACE 2.5.2 build 156735 oder neuer
- Upgrade auf VMWare Server 2.0.1 build 156745 oder neuer
- Upgrade auf VMWare Fusion 2.0.2 build 147997 oder neuer
- CVE-2009-0518:
Einen gefixten VI Client gibt es von:- Upgrade auf VMWare VirtualCenter 2.5 Update 4
- ESXi 3.5 nach der Anwendung von Patch ESXe350-200903201-O-UG
- ESX 3.5 nach der Anwendung von Patch ESX350-200903201-UG
Vulnerability ID
- CVE-2008-4916
- CVE-2009-1146, CVE-2008-3761
- CVE-2009-1147
- CVE-2009-0909, CVE-2009-0910
- CVE-2009-0908
- CVE-2009-0177
- CVE-2009-0518
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1529