CH azonosító
CH-3604Angol cím
VMware ESX Server Multiple VulnerabilitiesFelfedezés dátuma
2010.09.01.Súlyosság
KözepesÖsszefoglaló
Több sérülékenységet találtak a VMware ESX Server-ben, amelyeket kihasználva a rosszindulatú helyi felhasználók szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak, valamint távoli támadók megkerülhetik a biztonsági szabályokat és feltörhetik a sérülékeny rendszert.
Leírás
- A cpio-ban egy határérték hiba lép fel, ami a “copyout.c” fájlban, a “write_out_header()” függvényben jelentkezik a fájl fejlécének létrehozás közben. Ezt kihasználva, puffer túlcsordulás okozható, ha az adott fájl több mint 8 digit hosszúságú. A hiba sikeres kihasználása lehetővé teszi, hogy rosszindulatú felhasználók megszakítsák az automatikus háttérfolyamatokat.
- A tar sérülékenységét a kliensprogram “rmt” (remote magtape) protokoll kliens implemetációja okozza, amelyet kihasználva puffer túlcsordulás okozható. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, de ehhez a felhasználónak kapcsolódnia kell egy rosszindulatú “rmt” szerverhez úgy, hogy megnyit egy tar fájlt, ami a nevében egy kettőspontot tartalmaz.
- A Kerberos egy sérülékenysége NULL mutató hivatkozás feloldási hibát okoz, amikor bizonyos Kerberos AP-REQ autentikációkat dolgoz fel. Ezt kihasználva, a kadmind vagy más alkalmazás összeomlása okozható, ami a GSS-API programkönyvtárhoz van linkelve, olyan AP-REQ authenticator küldésével, amelynek hiányzik az ellenőrző összeg mezője.
- A Safe modul nem megfelelően korlátozza az implicit meghívott metódusok kódját (pl. a “destroy” és “autoload”), amelyet kihasználva megkerülhetőek a Safe modul biztonsági szabályai, és tetszőleges perl kód futtatható a Safe modulon kívül.
- A Safe modul nem megfelelően korlátozza a modulban lefuttatott kódokat, amelyek szubrutin hivatkozásokon keresztül futnak le. Ezt kihasználva, meg lehet kerülni a Safe modul biztonsági korlátozásait, és tetszőleges perl kódot lehet lefuttatni a Safe modulon kívül.
- A Samba egy nem részletezett sérülékenysége, amikor a megkapott SMB1 csomagokat láncolja össze kihasználható a memória tartalmának megváltoztatására, a szervernek történő speciálisan erre a célra készített csomagok küldésével.
A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
Megoldás
Telepítse a meglévő javításokat! Korlátozza a helyi és távoli hozzáférést megbízható felhasználók részére!
Támadás típusa
Infrastructure (Infrastruktúra)Input manipulation (Bemenet módosítás)
Other (Egyéb)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Remote/Network (Távoli/hálózat)
Hivatkozások
Gyártói referencia: lists.vmware.com
CVE-2005-4268 - NVD CVE-2005-4268
CVE-2010-0624 - NVD CVE-2010-0624
CVE-2010-1168 - NVD CVE-2010-1168
CVE-2010-1321 - NVD CVE-2010-1321
CVE-2010-1447 - NVD CVE-2010-1447
CVE-2010-2063 - NVD CVE-2010-2063
SECUNIA 41196
SECUNIA 18251
SECUNIA 38836
SECUNIA 39762
SECUNIA 40049
SECUNIA 40145