Vigil@nce : VMware, élévations de privilèges
juin 2008 par Vigil@nce
SYNTHÈSE
Plusieurs vulnérabilités des produits VMware permettent à un
attaquant d’élever ses privilèges.
Gravité : 2/4
Conséquences : accès/droits administrateur, accès/droits privilégié
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/06/2008
Référence : VIGILANCE-VUL-7872
PRODUITS CONCERNÉS
– VMware ACE [versions confidentielles]
– VMware ESX Server [versions confidentielles]
– VMware ESX Server 3i [versions confidentielles]
– VMware Player [versions confidentielles]
– VMware Server [versions confidentielles]
– VMware Workstation [versions confidentielles]
DESCRIPTION
Plusieurs vulnérabilités des produits VMware permettent à un
attaquant d’élever ses privilèges.
Un attaquant dans un invité Windows peut utiliser une
vulnérabilité du driver HGFS.sys afin d’obtenir les privilèges
SYSTEM dans l’invité. [grav:2/4 ; CVE-2007-5671, ERR-2008-5671]
Sur ESX ou un hôte Linux, un attaquant dans un système invité peut
exécuter du code sur l’hôte via une vulnérabilité de vmware-authd.
[grav:2/4 ; CVE-2008-0967]
Un attaquant avec un compte local ESX ou un compte Virtual Center
peut employer une vulnérabilité de Openwsman (Web Services
Management) pour exécuter du code sur le serveur avec les droits
root. [grav:1/4 ; CVE-2008-2097]
Un attaquant peut employer plusieurs buffer overflow de l’API VIX
pour exécuter du code sur l’hôte, notamment depuis le système
invité. [grav:2/4 ; CVE-2008-2100]
CARACTÉRISTIQUES
Références : CVE-2007-5671, CVE-2008-0967, CVE-2008-2097,
CVE-2008-2100, ERR-2008-5671, VIGILANCE-VUL-7872, VMSA-2008-0009