HSC : Multiples vulnérabilités dans les produits VMware
juin 2008 par HSC
Date : 11-06-2008
Criticité HSC : 4/5 - haute
Avis public : Oui
Exploitation : Indisponible
Résumé : De multiples vulnérabilités, dont certaines critiques et
permettant l’exécution de code arbitraire à distance, ont été corrigées
par VMware dans toute sa gamme de produits.
Source : iDefense
Objet : VMware
Description :
VMware a publié trois avis de sécurité et corrigé de multiples
vulnérabilités dans l’ensemble de ses produits.
– 1. Tout d’abord, une élévation locale de privilèges est possible en
exploitant une vulnérabilité dans le pilote HGFS.sys (sous Windows
uniquement), fourni par les "VMware tools" et utilisé dans le cadre des
dossiers partagés ("Shared folders"). Cette faille (CVE-2007-5671) est
due à une absence de validation d’entrées au niveau du pilote et permet
d’obtenir des privilèges élevés sur le système Windows invité. Elle est
exploitable quel que soit le système d’exploitation hôte et même si les
dossiers partagés et les capacités HGFS sont désactivées sur le système
invité.
Attention : il est nécessaire de mettre à jour tous les déploiements de
"VMware tools" sur l’ensemble des machines invitées, et de redémarrer
ces dernières, pour remédier à cette vulnérabilité : une mise à jour du
système de virtualisation n’est pas suffisante.
VMware Workstation 6, Player 2, ACE 2, Fusion 1 et ESX 3.5 ne sont pas
impactés par cette vulnérabilité.
Références :
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5671
http://www.vmware.com/security/advisories/VMSA-2008-0009.html
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=712
– 2.Une élévation locale de privilèges (CVE-2008-0967) a également été
corrigée dans les produits VMware impactant les systèmes hôtes Linux et
ESX Server. La faille est localisée dans le programme "vmware-authd"
utilisé pour authentifier les accès utilisateurs à la console VMware.
L’exploitation de cette vulnérabilité nécessite que l’attaquant ait un
accès local sur le système Linux cible.
Les produits VMware tournant sous Windows ou MacOS X ne sont pas
impactés par cette vulnérabilité.
– Références :
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0967
http://www.vmware.com/security/advisories/VMSA-2008-0009.html
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=713
– 3. Le service "Openwsman", installé et lancé par défaut dans VMware ESX
3.5 et ESXi, est vulnérable à une élévation locale de privilèges vers
root sur la console de service.L’exploitation de cette vulnérabilité nécessite que l’attaquant dispose d’un compte sur le serveur ESX ou sur
VirtualCenter avec les droits "Host.Cim.CimInteraction".
Références :
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2097
http://www.vmware.com/security/advisories/VMSA-2008-0009.html
– 4. L’interface de programmation VIX (version < 1.1.4) est vulnérable à
un débordement de mémoire pouvant résulter en l’exécution de code sur le
système hôte ou sur la console de service ESX à partir d’un système invité.
Pour que la faille soit exploitée, l’option "vix.inGuest.enable" doit
être présente dans le fichier de configuration de VMware. Cette option
est désactivée par défaut sur les versions suivantes des produits VMware :
– VMware Workstation 6.0.2 et supérieur
– VMware ACE 6.0.2 et supérieur
– VMware Server 1.06 et supérieur
– VMware Fusion 1.1.2 et supérieur
– ESX Server 3.0 et supérieur
– ESX Server 3.5 et supérieur
Dans les versions précédentes, l’option est activée par défaut et ne
peut pas être désactivée.
La vulnérabilité ne nécessite pas que l’API VIX soit installée.
Références :
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2100
http://www.vmware.com/security/advisories/VMSA-2008-0009.html
– 5. Deux vulnérabilités graves ont été corrigées par VMware dans les
drivers HGFS et VMCI, installés par les "VMware tools". Notamment, HGFS
est vulnérable à un débordement de tampon ("heap overflow") permettant à
un processus non-privilégié d’un système invité à exécuter du code
arbitraire sur le système hôte dans le contexte du processus vmx.
L’exploitation de cette vulnérabilité nécessite qu’un dossier partagé
ait été défini et soit actif, ce qui n’est pas le cas par défaut.
Le pilote VMCI, quant à lui, est sujet à une exécution de code
arbitraire du système invité vers le système hôte, à condition que
celui-ci tourne sous Windows. A noter que le pilote VMCI n’est pas
installé par défaut avec les "VMware tools".
Ces vulnérabilité n’affectent pas VMware ESX et ESXi.
Références :
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2098
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2099
http://www.vmware.com/security/advisories/VMSA-2008-0008.html
– 6. Enfin, VMware a mis a jour trois paquets de la console de service de
VMware ESX : pcre, net-snmp, et OpenPegasus. Des vulnérabilités ont en
effet été découvertes, pouvant mener à des dénis de service ou une
exécution de code arbitraire à distance sur ces applications, entraînant
jusqu’à la compromission de la console de service VMware.
Références :
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0003
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5846
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1660
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-7228
http://www.vmware.com/security/advisories/VMSA-2008-0007.html