Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Multiples vulnérabilités dans les produits VMware

juin 2008 par HSC

Date : 11-06-2008

Criticité HSC : 4/5 - haute

Avis public : Oui

Exploitation : Indisponible

Résumé : De multiples vulnérabilités, dont certaines critiques et
permettant l’exécution de code arbitraire à distance, ont été corrigées
par VMware dans toute sa gamme de produits.

Source : iDefense

Objet : VMware

Description :

VMware a publié trois avis de sécurité et corrigé de multiples
vulnérabilités dans l’ensemble de ses produits.

 1. Tout d’abord, une élévation locale de privilèges est possible en
exploitant une vulnérabilité dans le pilote HGFS.sys (sous Windows
uniquement), fourni par les "VMware tools" et utilisé dans le cadre des
dossiers partagés ("Shared folders"). Cette faille (CVE-2007-5671) est
due à une absence de validation d’entrées au niveau du pilote et permet
d’obtenir des privilèges élevés sur le système Windows invité. Elle est
exploitable quel que soit le système d’exploitation hôte et même si les
dossiers partagés et les capacités HGFS sont désactivées sur le système
invité.

Attention : il est nécessaire de mettre à jour tous les déploiements de
"VMware tools" sur l’ensemble des machines invitées, et de redémarrer
ces dernières, pour remédier à cette vulnérabilité : une mise à jour du
système de virtualisation n’est pas suffisante.

VMware Workstation 6, Player 2, ACE 2, Fusion 1 et ESX 3.5 ne sont pas
impactés par cette vulnérabilité.

Références :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5671

http://www.vmware.com/security/advisories/VMSA-2008-0009.html

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=712

 2.Une élévation locale de privilèges (CVE-2008-0967) a également été
corrigée dans les produits VMware impactant les systèmes hôtes Linux et
ESX Server. La faille est localisée dans le programme "vmware-authd"
utilisé pour authentifier les accès utilisateurs à la console VMware.
L’exploitation de cette vulnérabilité nécessite que l’attaquant ait un
accès local sur le système Linux cible.

Les produits VMware tournant sous Windows ou MacOS X ne sont pas
impactés par cette vulnérabilité.

 Références :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0967

http://www.vmware.com/security/advisories/VMSA-2008-0009.html

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=713

 3. Le service "Openwsman", installé et lancé par défaut dans VMware ESX
3.5 et ESXi, est vulnérable à une élévation locale de privilèges vers
root sur la console de service.L’exploitation de cette vulnérabilité nécessite que l’attaquant dispose d’un compte sur le serveur ESX ou sur
VirtualCenter avec les droits "Host.Cim.CimInteraction".

Références :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2097

http://www.vmware.com/security/advisories/VMSA-2008-0009.html

 4. L’interface de programmation VIX (version < 1.1.4) est vulnérable à
un débordement de mémoire pouvant résulter en l’exécution de code sur le
système hôte ou sur la console de service ESX à partir d’un système invité.
Pour que la faille soit exploitée, l’option "vix.inGuest.enable" doit
être présente dans le fichier de configuration de VMware. Cette option
est désactivée par défaut sur les versions suivantes des produits VMware :
 VMware Workstation 6.0.2 et supérieur
 VMware ACE 6.0.2 et supérieur
 VMware Server 1.06 et supérieur
 VMware Fusion 1.1.2 et supérieur
 ESX Server 3.0 et supérieur
 ESX Server 3.5 et supérieur

Dans les versions précédentes, l’option est activée par défaut et ne
peut pas être désactivée.
La vulnérabilité ne nécessite pas que l’API VIX soit installée.

Références :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2100

http://www.vmware.com/security/advisories/VMSA-2008-0009.html

 5. Deux vulnérabilités graves ont été corrigées par VMware dans les
drivers HGFS et VMCI, installés par les "VMware tools". Notamment, HGFS
est vulnérable à un débordement de tampon ("heap overflow") permettant à
un processus non-privilégié d’un système invité à exécuter du code
arbitraire sur le système hôte dans le contexte du processus vmx.
L’exploitation de cette vulnérabilité nécessite qu’un dossier partagé
ait été défini et soit actif, ce qui n’est pas le cas par défaut.

Le pilote VMCI, quant à lui, est sujet à une exécution de code
arbitraire du système invité vers le système hôte, à condition que
celui-ci tourne sous Windows. A noter que le pilote VMCI n’est pas
installé par défaut avec les "VMware tools".

Ces vulnérabilité n’affectent pas VMware ESX et ESXi.

Références :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2098

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2099

http://www.vmware.com/security/advisories/VMSA-2008-0008.html

 6. Enfin, VMware a mis a jour trois paquets de la console de service de
VMware ESX : pcre, net-snmp, et OpenPegasus. Des vulnérabilités ont en
effet été découvertes, pouvant mener à des dénis de service ou une
exécution de code arbitraire à distance sur ces applications, entraînant
jusqu’à la compromission de la console de service VMware.

Références :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0003

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5846

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1660

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-7228

http://www.vmware.com/security/advisories/VMSA-2008-0007.html


Voir les articles précédents

    

Voir les articles suivants