Vigil@nce : VMware, élévation de privilèges sous 64 bits
octobre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut élever ses privilèges au sein d’une machine
virtuelle 64 bits BSD ou Windows.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : compte utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 06/10/2008
PRODUITS CONCERNÉS
– VMware ACE
– VMware ESX Server
– VMware ESX Server 3i
– VMware Player
– VMware Server
– VMware Workstation
DESCRIPTION
La vulnérabilité VIGILANCE-VUL-8087 (https://vigilance.aql.fr/arbre/1/8087)
décrit une erreur dans la gestion de l’instruction assembleur
SwapGS sur FreeBSD/amd64, permettant à un attaquant local
d’obtenir les privilèges du noyau.
L’émulateur VMware est affecté par la même vulnérabilité, qui peut
être exploitée dans un système invité BSD ou Windows (pas Linux),
sur une architecture 64 bits.
Un attaquant ayant un accès utilisateur dans un système invité
BSD/Windows 64 bits peut donc obtenir les privilèges du noyau du
système invité. Il n’obtient pas les privilèges du noyau du
système hôte.
CARACTÉRISTIQUES
Références : BID-31569, CVE-2008-4279, VIGILANCE-VUL-8148,
VMSA-2008-0014, VMSA-2008-0014.1, VMSA-2008-0014.2, VMSA-2008-0016