[Generic/VMware] Schwachstelle in der ESX Service Console
(2009-07-02 14:45:45.907318+00)
Quelle:
http://archive.cert.uni-stuttgart.de/bugtraq/2009/07/msg00004.html
Eine Schwachstelle in der Kerberos5-Komponente der der Virtualisierungssoftware VMware ESX kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf der ESX-Installation mit administrativen Privilegien auszuführen. Die Schwachstelle wurde bereits im April 2009 generisch beschrieben, VMware stellt nun Patches zu ihrer Behebung bereit.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2009-0846:
Betroffen: VMware ESX 2.5.5, 3.0.2, 3.0.3, 3.5, 4.0 Nicht betroffen: VMware ESXi, Virtual Center, Workstation, Player, ACE, Server, Fusion Komponente: krb5 Paket für ESX Plattform: - Einfallstor: ASN.1 encoding Angriffsvoraussetzung: network Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: bedingt Gegenmaßnahmen: Patch Referenz: RUS-CERT-1530 Vulnerability ID: CVE-2009-0846
Betroffene Systeme
- VMware ESX 2.5.5
- VMware ESX 3.0.2
- VMware ESX 3.0.3
- VMware ESX 3.5
- VMware ESX 4.0
Nicht betroffene Systeme
- VMware ESXi
- VMware Virtual Center
- VMware Workstation (*)
- VMware Player (*)
- VMware ACE (*)
- VMware Server (*)
- VMware Fusion (*)
Plattform
- keine
Die betroffenen Systeme benötigen kein beherbergendes System sondern besitzen einen eigenen Kernel (Installation wird als sog. bare metal bezeichnet).
Einfallstor
- ASN.1-kodierte Daten
Angriffsvoraussetzung
- Zugriff auf ein Netzwerk über das Daten an ein Kerberos-System gesandt werden können
(network)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf der ESX-Installation mit administrativen Privilegien
(system compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
VMware ESX ist ein Virtualisierungssystem, das mit einem eigenen Kernel ausgestattet ist und direkt, d.h. ohne ein Wirtsbetriebssystem auf einem Rechnersystem installiert wird (sog. bare metal Installation).
ESX verwendet das Kerberos5-Protokoll um die Administration des Systems komfortabler zu gestalten. So kann es z.B. in eine Windows Domäne (Active Directory) integriert werden und die dortige Kerberos-Authentifizierung mitbenutzt werden. Ein entsprechend berechtigter Administrator, der sich an der Domäne angemeldet hat, kann dann auch administrativ auf die ESX-Installation zugreifen (und z.B. Konfigurationsdaten ändern), ohne sich erneut bei der ESX-Installation authentisieren zu müssen.
Voreingestellt ist die Kerberos5-Unterstützung nicht aktiviert.
Beschreibung
Eine Pufferüberlaufschwachstelle im Kerberos5-Paket (siehe auch RUS-CERT-1530) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf der ESX-Installation (Betriebssystem) auszuführen. Die erfolgreiche Ausnutzung dieser Schwachstelle führt zur unmittelbaren Kompromittierung der ESX-Installation.
Die Schwachstelle tritt in den Routinen zur Verarbeitung von ASN.1-kodierten Daten der Kerberos5-Bibliotheken auf. Zur erfolgreichen Ausnutzung der Schwachstelle muss ein Angreifer Zugriff auf ein Netzwerk haben, über das krb5-Authentisierungsdaten an das betroffene System gesendet werden können.
Workaround
- Abschaltung der Kerberos5-Authentifierung
Dies führt zu einer Komforteinschränkung: bereits mittes Kerberos5 authentifizierte Admoinistratoren müssen sich beim Login auf der betroffenen ESX-Installation erneut authentisieren.
Gegenmaßnahmen
Installation eines Patches:- VMware ESX 2.5.5: sobald verfügbar
- VMware ESX 3.0.2: sobald verfügbar
- VMware ESX 3.0.3: sobald verfügbar
- VMware ESX 3.5: ESX350-200906407-SG (md5sum: 6b8079430b0958abbf77e944a677ac6b)
- VMware ESX 4.0: sobald verfügbar
Vulnerability ID
Weitere Information zu diesem Thema
- VMware Knowledge Base: VMware ESX 3.5, Patch ESX350-200906407-BG: Updates krb5-libs and pam_krb5
Weitere Artikel zu diesem Thema:
- [Generic/MIT Kerberos] Mehrere Schwachstellen in MIT Kerberos (2009-04-08)
Mehrere Schwachstellen in der Authentifizierungs-Suite Kerberos des Michigan Insitute of Technology (MIT) können von Angreifern dazu ausgenutzt werden, den Kerberos Administration Daemon (kadmin
) oder das Key Distribution Center (KDC) zum Absturz zu bringen oder beliebigen Programmcode auf dem beherbergenden System auszuführen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1578