VMware ESX Server sérülékenységek

CH azonosító

CH-3604

Angol cím

VMware ESX Server Multiple Vulnerabilities

Felfedezés dátuma

2010.09.01.

Súlyosság

Közepes

Érintett rendszerek

VMware
VMware ESX server

Érintett verziók

VMware ESX Server 3.x

Összefoglaló

Több sérülékenységet találtak a VMware ESX Server-ben, amelyeket kihasználva a rosszindulatú helyi felhasználók szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak, valamint távoli támadók megkerülhetik a biztonsági szabályokat és feltörhetik a sérülékeny rendszert.

Leírás

  1. A cpio-ban egy határérték hiba lép fel, ami a “copyout.c” fájlban, a “write_out_header()” függvényben jelentkezik a fájl fejlécének létrehozás közben. Ezt kihasználva, puffer túlcsordulás okozható, ha az adott fájl több mint 8 digit hosszúságú. A hiba sikeres kihasználása lehetővé teszi, hogy rosszindulatú felhasználók megszakítsák az automatikus háttérfolyamatokat.
  2. A tar sérülékenységét a kliensprogram “rmt” (remote magtape) protokoll kliens implemetációja okozza, amelyet kihasználva puffer túlcsordulás okozható. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, de ehhez a felhasználónak kapcsolódnia kell egy rosszindulatú “rmt” szerverhez úgy, hogy megnyit egy tar fájlt, ami a nevében egy kettőspontot tartalmaz.
  3. A Kerberos egy sérülékenysége NULL mutató hivatkozás feloldási hibát okoz, amikor bizonyos Kerberos AP-REQ autentikációkat dolgoz fel. Ezt kihasználva, a kadmind vagy más alkalmazás összeomlása okozható, ami a GSS-API programkönyvtárhoz van linkelve, olyan AP-REQ authenticator küldésével, amelynek hiányzik az ellenőrző összeg mezője.
  4. A Safe modul nem megfelelően korlátozza az implicit meghívott metódusok kódját (pl. a “destroy” és “autoload”), amelyet kihasználva megkerülhetőek a Safe modul biztonsági szabályai, és tetszőleges perl kód futtatható a Safe modulon kívül.
  5. A Safe modul nem megfelelően korlátozza a modulban lefuttatott kódokat, amelyek szubrutin hivatkozásokon keresztül futnak le. Ezt kihasználva, meg lehet kerülni a Safe modul biztonsági korlátozásait, és tetszőleges perl kódot lehet lefuttatni a Safe modulon kívül.
  6. A Samba egy nem részletezett sérülékenysége, amikor a megkapott SMB1 csomagokat láncolja össze kihasználható a memória tartalmának megváltoztatására, a szervernek történő speciálisan erre a célra készített csomagok küldésével.
    A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.

 

Megoldás

Telepítse a meglévő javításokat! Korlátozza a helyi és távoli hozzáférést megbízható felhasználók részére!