Virtualisierung ist derzeit eines der ganz großen Themen in der IT. Neben Einsparungen in Hardware lässt sich häufig die Administration erheblich vereinfachen und die Ausfallsicherheit erhöhen. Mit Themen dieser Tragweite befassen sich natürlich nicht nur Administratoren und Management sondern auch IT-Sicherheitsforscher und eben auch die bösen Jungs.




Was wäre also wenn eine Virtualisierungslösung, wie beispielsweise der VMWare Server, eine Sicherheitslücke beinhalten würde die es ermöglicht Files auf dem Hostsystem zu lesen?

Man könnte beispielsweise die Datei /etc/passwd auslesen und sich eine Übersicht der vorhandenen User machen. Würde der Service mit der Schwachstelle als root User laufen, könnte man beispielsweise auch noch die /etc/shadow auslesen und die Passwörter analysieren bzw. einem Bruteforce Angriff unterziehen. Andererseits könnte man aber auch einfach die vorhandenen virtualisierten Systeme herunterladen und diese offline auf Schwachstellen, Daten, Passwörter usw analysieren. Mit den gesammelten Daten kommt man später zurück und greift die gefunden Schwachstellen dediziert an ...

... hört sich nicht gut an oder?

Auf der diesjährigen Shmoocon präsentierten Justin Morehouse und Tony Flick eine Directory Traversal Schwachstelle im VMWare und ESX Server die genau solche Angriffe ermöglicht.

Folgende Bilderstrecke zeigt einige der Details eines erfolgreichen Angriffs:

























betroffene VMWare Server
  • VMware Server 2.x < 2.0.2 build 203138 (Linux)
  • VMware Server 1.x < 1.0.10 build 203137 (Linux)


betroffene ESX/ESXi Server
  • ESX 3.5 w/o ESX350-200901401-SG
  • ESX 3.0.3 w/o ESX303-200812406-BG
  • ESXi 3.5 w/o ESXe350-200901401-I-SG


Zeitraum:

  • Vulnerability identified on 5/14/09
  • Reported to VMware on 5/15/09
  • VMware responded on 5/21/09
  • CVE-2009-3733 reserved on 10/20/09
  • VMSA-2009-0015 released on 10/27/09


Bereits nach 5 Monate wurde ein Sicherheitsupdate veröffentlicht ... diese überaus schnelle Bearbeitung eines solchen Problems empfinde ich als sehr beruhigend :-D

Source:




Weitere Infos wie üblich auf meiner Site ...

stealing the network | www.s3cur1ty.de