CH azonosító
CH-3604Angol cím
VMware ESX Server Multiple VulnerabilitiesFelfedezés dátuma
2010.09.01.Súlyosság
KözepesÖsszefoglaló
Több sérülékenységet találtak a VMware ESX Server-ben, amelyeket kihasználva a rosszindulatú helyi felhasználók szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak, valamint távoli támadók megkerülhetik a biztonsági szabályokat és feltörhetik a sérülékeny rendszert.
Leírás
- A cpio-ban egy határérték hiba lép fel, ami a “copyout.c” fájlban, a “write_out_header()” függvényben jelentkezik a fájl fejlécének létrehozás közben. Ezt kihasználva, puffer túlcsordulás okozható, ha az adott fájl több mint 8 digit hosszúságú. A hiba sikeres kihasználása lehetővé teszi, hogy rosszindulatú felhasználók megszakítsák az automatikus háttérfolyamatokat.
- A tar sérülékenységét a kliensprogram “rmt” (remote magtape) protokoll kliens implemetációja okozza, amelyet kihasználva puffer túlcsordulás okozható. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, de ehhez a felhasználónak kapcsolódnia kell egy rosszindulatú “rmt” szerverhez úgy, hogy megnyit egy tar fájlt, ami a nevében egy kettőspontot tartalmaz.
- A Kerberos egy sérülékenysége NULL mutató hivatkozás feloldási hibát okoz, amikor bizonyos Kerberos AP-REQ autentikációkat dolgoz fel. Ezt kihasználva, a kadmind vagy más alkalmazás összeomlása okozható, ami a GSS-API programkönyvtárhoz van linkelve, olyan AP-REQ authenticator küldésével, amelynek hiányzik az ellenőrző összeg mezője.
- A Safe modul nem megfelelően korlátozza az implicit meghívott metódusok kódját (pl. a “destroy” és “autoload”), amelyet kihasználva megkerülhetőek a Safe modul biztonsági szabályai, és tetszőleges perl kód futtatható a Safe modulon kívül.
- A Safe modul nem megfelelően korlátozza a modulban lefuttatott kódokat, amelyek szubrutin hivatkozásokon keresztül futnak le. Ezt kihasználva, meg lehet kerülni a Safe modul biztonsági korlátozásait, és tetszőleges perl kódot lehet lefuttatni a Safe modulon kívül.
- A Samba egy nem részletezett sérülékenysége, amikor a megkapott SMB1 csomagokat láncolja össze kihasználható a memória tartalmának megváltoztatására, a szervernek történő speciálisan erre a célra készített csomagok küldésével.
A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
Megoldás
Telepítse a meglévő javításokat! Korlátozza a helyi és távoli hozzáférést megbízható felhasználók részére!
Támadás típusa
Infrastructure (Infrastruktúra)Input manipulation (Bemenet módosítás)
Other (Egyéb)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Remote/Network (Távoli/hálózat)
Hivatkozások
Gyártói referencia: lists.vmware.com
CVE-2005-4268 - NVD CVE-2005-4268
CVE-2010-0624 - NVD CVE-2010-0624
CVE-2010-1168 - NVD CVE-2010-1168
CVE-2010-1321 - NVD CVE-2010-1321
CVE-2010-1447 - NVD CVE-2010-1447
CVE-2010-2063 - NVD CVE-2010-2063
SECUNIA 41196
SECUNIA 18251
SECUNIA 38836
SECUNIA 39762
SECUNIA 40049
SECUNIA 40145
