Results 1 to 6 of 6

Thread: stealing the network with VMWare

Hybrid View

  1. #1
    Moderator
    Join Date
    Jan 2010
    Posts
    167

    Default stealing the network with VMWare

    Virtualisierung ist derzeit eines der ganz großen Themen in der IT. Neben Einsparungen in Hardware lässt sich häufig die Administration erheblich vereinfachen und die Ausfallsicherheit erhöhen. Mit Themen dieser Tragweite befassen sich natürlich nicht nur Administratoren und Management sondern auch IT-Sicherheitsforscher und eben auch die bösen Jungs.




    Was wäre also wenn eine Virtualisierungslösung, wie beispielsweise der VMWare Server, eine Sicherheitslücke beinhalten würde die es ermöglicht Files auf dem Hostsystem zu lesen?

    Man könnte beispielsweise die Datei /etc/passwd auslesen und sich eine Übersicht der vorhandenen User machen. Würde der Service mit der Schwachstelle als root User laufen, könnte man beispielsweise auch noch die /etc/shadow auslesen und die Passwörter analysieren bzw. einem Bruteforce Angriff unterziehen. Andererseits könnte man aber auch einfach die vorhandenen virtualisierten Systeme herunterladen und diese offline auf Schwachstellen, Daten, Passwörter usw analysieren. Mit den gesammelten Daten kommt man später zurück und greift die gefunden Schwachstellen dediziert an ...

    ... hört sich nicht gut an oder?

    Auf der diesjährigen Shmoocon präsentierten Justin Morehouse und Tony Flick eine Directory Traversal Schwachstelle im VMWare und ESX Server die genau solche Angriffe ermöglicht.

    Folgende Bilderstrecke zeigt einige der Details eines erfolgreichen Angriffs:

























    betroffene VMWare Server
    • VMware Server 2.x < 2.0.2 build 203138 (Linux)
    • VMware Server 1.x < 1.0.10 build 203137 (Linux)


    betroffene ESX/ESXi Server
    • ESX 3.5 w/o ESX350-200901401-SG
    • ESX 3.0.3 w/o ESX303-200812406-BG
    • ESXi 3.5 w/o ESXe350-200901401-I-SG


    Zeitraum:

    • Vulnerability identified on 5/14/09
    • Reported to VMware on 5/15/09
    • VMware responded on 5/21/09
    • CVE-2009-3733 reserved on 10/20/09
    • VMSA-2009-0015 released on 10/27/09


    Bereits nach 5 Monate wurde ein Sicherheitsupdate veröffentlicht ... diese überaus schnelle Bearbeitung eines solchen Problems empfinde ich als sehr beruhigend :-D

    Source:




    Weitere Infos wie üblich auf meiner Site ...

    stealing the network | www.s3cur1ty.de

  2. #2
    Moderator KMDave's Avatar
    Join Date
    Jan 2010
    Posts
    2,281

    Default

    Mal wieder ein sehr guter Bericht, danke dir M-1-K-3
    Tiocfaidh ár lá

  3. #3
    Junior Member
    Join Date
    Nov 2007
    Posts
    70

    Default

    Super Ausführung! Danke für die Infos und die Anregung, gerade in einem Bereich der immer mehr von Bedeutung wird.

  4. #4
    Moderator
    Join Date
    Jan 2010
    Posts
    167

    Default first security assessment toolkit for virtual infrastructures

    Es ist nicht lange her, da stellte ich in einem Blogeintrag die Gefährdung einer Directory Traversal Schwachstelle vor. Nun ist es "endlich" soweit und Metasploit wurde mit weiteren Modulen zur Auditierung von Virtualisierten Umgebungen ausgestattet. Die Beta Release der Vasto Erweiterungsmodule wurden am 12.03.2010 vorgestellt.

    Weiterlesen: first security assessment toolkit for virtual infrastructures | www.s3cur1ty.de

    hf
    m-1-k-3

  5. #5
    Just burned his ISO
    Join Date
    May 2006
    Posts
    3

    Default Re: stealing the network with VMWare

    Hy,

    wie sieht es hier eigentlich in den neuen vSphere versionen aus?

  6. #6
    Moderator
    Join Date
    Jan 2010
    Posts
    167

    Default Re: stealing the network with VMWare

    Neue Version: UPDATE: VASTO 0.3!

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •