Host code execution sebezhetőség a VMware termékeiben

 ( trey | 2009. április 15., szerda - 13:22 )

A VMware frissítette termékeinek széles skáláját annak érdekében, hogy orvosolja azt a kritikus sebezhetőséget, amelyet sikeresen kihasználva a guest-en futó operációs rendszerről kódot lehet futtatni a host rendszeren. A VMware nem adott pontos információkat a sebezhetőségről, azonban feltételezhető, hogy egy a videó megjelenítéssel és framebuffer-rel összefüggő, virtuális eszközmeghajtó-program hiba a ludas. A hibára az Immunity mutatott be egy "Cloudburst" névre hallgató exploitot működés közben. A demó itt tekinthető meg.

Az érintett VMware termékek a következők:

  • VMware Workstation <= 6.5.1
  • VMware Player <= 2.5.1
  • VMware ACE <= 2.5.1
  • VMware Server 2.0
  • VMware Server <= 1.0.8
  • VMware Fusion <= 2.0.3
  • VMware ESXi 3.5 without Patch ESXe350-200904201-O-SG
  • VMware ESX 3.5 without Patch ESX350-200904201-SG
  • VMware ESX 3.0.3 without Patch ESX303-200904403-SG
  • VMware ESX 3.0.2 without Patch ESX-1008421

A bejelentés itt olvasható.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

aranyos
--
.

Cuki videjó, bevillanó reklámmal(?) az alsó bannersorban.

Azért jó lenne megismerni az exploit forrását is, mert én is szépen tudok rajzolni ilyen kis animációkat.

ami át van húzva, azt teljesen fölösleges elolvasni. az olyan, mintha ott sem lenne

Bindiff-eld ossze az eredeti, meg a javitott binarist, abbol mar eleg egyszeru eldonteni, hogy mukodhet-e igy.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

Nincs belelátásom és nem értek hozzá ilyen mélységekig, de én (naivan ;) azt hittem hogy azért a virtuális gépben futó szoftvert könnyebben be lehet zárni sikeresen. Hogy a futtató környezetben a kivétel kezelés megvalósításával tök mindegy milyen kód fut a vendégben, az azért nem tud kódot elindítani a futtató rendszer szintjén.

Nem arra gondolok hogy a host rendszer kódja tökéletes, hanem arra hogy hogyan függhet a vendég kódjától.

Gondolom valamilyen optimalizálási megoldás mellékterméke lehet.

Addig, ameddig, ugyanazon a fizikai processzoron, ugyanabban a fizikai memóriában, ugyanazon a fizikai gépen fut a két program és ameddig ezeket a szoftvereket és hardvereket emberek tervezik, addig lesznek ilyen kihasználható bugok.

----------------
Lvl86 Troll

Pl. a guest altal latott hardverek nagy szazaleka szoftverbol modellezett dolog, igy siman triggerelheto olyan allapot ami elore nem tervezett mukodest produkal. Ezt kihasznalva akar ki is maszhat a VM-bol az adott kod. Lasd pl. VirtualBox-ban/Parallels-ben/VMWare-ben talalhato 3D emulacios modot. De meg ezer modja lehet.

Szerk: Hehe, csak atrohantam a cikken es leirtam egy peldat, erre nem hasonlo modon pimpoltak meg VMWare-t...:)

---
pontscho / fresh!mindworkz

Hany eves vagy kiralylany? :-) Hiszel a marketing bullshit-nek? A fentebb irt hardware emulacios retegek (guestbol driver) mellett ott van a vmware-tools vagy a hgfs (host-guest-filesystem) is ami a guest-bol triggerel a host-on dolgokat. Szinten potenialis kod atviteli lehetoseg a gest-bol host fele. Akar egy szimpla bufferr overflow vagy format string jellegu hiba is eleg lehet elmeletileg.

Akar egy szimpla bufferr overflow vagy format string jellegu hiba is eleg lehet elmeletileg.
Volt is :) asszem fél éve. HGFS karakter encoding hibával lehetett exploitálni.
---
Linux is bad juju.