VMSA-2010-0007:VMware 主控的產品 vCenter Server 及 ESX 修補程式可解決多個安全性問題

critical Nessus Plugin ID 56246

概要

遠端 VMware ESX 主機缺少安全性相關修補程式。

說明

a. Windows 型 VMware 工具不安全的程式庫載入弱點

系統參照 VMware 程式庫的方式中有一個弱點,其允許在已登入使用者的內容中執行任意程式碼。
此弱點只存在於 Windows 來賓作業系統上。

攻擊者若要惡意利用此弱點,需要誘使已登入 Windows 來賓作業系統的使用者點擊網路共用區上的攻擊者檔案。此檔案可為任何檔案格式。攻擊者必須能在網路共用區上主控其惡意檔案。

VMware 要感謝 ACROS Security (http://www.acrossecurity.com) 的 Jure Skofic 和 Mitja Kolsek 向我們報告此問題。

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已將名稱 CVE-2010-1141 指派給此問題。

修復此弱點所需的步驟:

VMware Workstation、Player、ACE、Server、Fusion 上的來賓系統
- 安裝修復版 Workstation、Player、ACE、Server 和 Fusion。
- 升級虛擬機器中的工具 (系統會提示虛擬機器使用者進行升級)。

ESX 4.0、3.5、3.0.3、2.5.5、ESXi 4.0、3.5 上的來賓系統
- 安裝相關修補程式 (請參閱下述修補程式識別碼)
- 手動升級虛擬機器中的工具 (系統不會提示虛擬機器使用者進行升級)。請注意,VI Client 不會在摘要索引標籤中顯示 VMware 工具已過時。
如需詳細資訊,請參閱 http://tinyurl.com/27mpjo 第 80 頁。

b. Windows 型 VMware 工具任意程式碼執行弱點

系統載入 VMware 可執行檔的方式中有一個弱點,其允許在已登入使用者的內容中執行任意程式碼。此弱點只存在於 Windows 來賓作業系統上。

攻擊者若要惡意利用此弱點,必須能在使用者的虛擬機器特定位置中植入其惡意可執行檔。在最近版本的 Windows (XP、Vista) 上,攻擊者需要具有系統管理員權限才能在正確位置植入惡意可執行檔。

修復此弱點所需的步驟:請參閱第 3.a 節。

VMware 要感謝 ACROS Security (http://www.acrossecurity.com) 的 Mitja Kolsek 向我們報告此問題。

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已將名稱 CVE-2010-1142 指派給此問題。

請參閱上述第 3.a 節中的表格,瞭解如有可用的解決方案,修復該弱點所需的動作 (第 4 欄)。請參閱上文瞭解修復詳情。

c. Windows 型 VMware Workstation 與 Player 主機權限提升

USB 服務中的一個弱點允許權限提升。在裝有 VMware Workstation 或 VMware Player 的 Windows 型作業系統之主機上,本機攻擊者可在主機上植入惡意可執行檔及提升其權限。

攻擊者若要惡意利用此弱點,必須能在主機機器上的特定位置中植入其惡意可執行檔。在最近版本的 Windows (XP、Vista) 上,攻擊者需要具有系統管理員權限才能在正確位置植入惡意可執行檔。

VMware 要感謝 Thierry Zoller 向我們報告此問題。

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已將名稱 CVE-2010-1140 指派給此問題。

d. 1.2.37 版的 libpng 第三方程式庫更新

1.2.35 版及其之前的 libpng 程式庫含有一個未初始化記憶體讀取錯誤,其可能造成安全性影響。
具體而言,寬度不能以 8 整除的 1 位元 (2 色) 交錯式影像,可能導致系統將特定交錯階段中特定列的結尾處數個未初始化位元傳回給使用者。無法遮罩這些超出邊界像素的應用程式可能顯示或處理它們,但可能在多數情況下會獲得良性結果。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2009-2042。

e. VMware VMnc 轉碼器堆積溢位弱點

在任何相容的媒體播放器中,VMware 電影解碼器都包含播放使用 VMware Workstation、VMware Player 和 VMware ACE 錄製的電影所需的 VMnc 媒體轉碼器。VMware Workstation、 Vmware Player 和 VMware ACE 會隨附安裝電影解碼器,您亦可將其下載為獨立式套件。

解碼器中的弱點允許以執行應用程式 (其使用易遭受攻擊的轉碼器) 的使用者之權限執行任意程式碼。

唯有使用者受到誘騙而造訪惡意網頁,或從安裝有易遭入侵之 VMnc 轉碼器版本的系統中,開啟惡意的影片檔案,此攻擊才有可能成功。

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已為這些問題命名為 CVE-2009-1564 及 CVE-2009-1565。

VMware 要感謝 iDefense、VUPEN 弱點研究團隊 (http://www.vupen.com) 的 Sebastien Renaud 以及 Secunia Research 的 Alin Rad Pop 向我們報告這些問題。

若要修復上述問題,請安裝獨立視訊解碼器,或是使用下表更新產品。

f. VMware Remote Console 格式字串弱點

VMware Remote Console (VMrc) 包含一個格式字串弱點。
惡意利用此問題可能導致在安裝了 VMrc 的系統上執行任意程式碼。

若要讓攻擊成功,攻擊者需誘騙 VMrc 使用者開啟惡意網頁或造訪惡意 URL。將以使用者的權限等級執行程式碼。

若已安裝 VMrc 瀏覽器外掛程式,系統上便存在 VMrc。在 WebAccess 中使用主控台功能時需要此外掛程式。造訪 WebAccess 中的「主控台」索引標籤再選擇「安裝外掛程式」後,便會進行外掛程式安裝。此外掛程式只可安裝在 Internet Explorer 和 Firefox 上。

在下列兩種情形下,您的 VMrc 版本可能會受到影響:

- VMrc 外掛程式的取得來源為 vCenter 4.0 或不具有 ESX400-200911223-UG 修補程式的 ESX 4.0,以及
- VMrc 安裝在 Windows 型系統上

下列步驟可用來判斷您所安裝的 VMrc 版本是否受到影響:

- 找到您 Windows 型系統上的 VMrc 可執行檔 vmware-vmrc.exe
- 按一下右鍵前往「內容」
- 前往「版本」索引標籤
- 按一下「項目名稱」視窗中的「檔案版本」
- 如果「值」視窗顯示「e.x.p build-158248」,則該 VMrc 版本受到影響

若要在 Windows 型系統上修復此問題,需進行以下步驟 (Linux 型系統不受影響):

- 在已安裝 VMrc 外掛程式的系統上解除安裝受影響的 VMrc 版本 (使用 Windows 新增/移除程式介面)
- 安裝 vCenter 4.0 Update 1 或安裝 ESX 4.0 修補程式 ESX400-200911223-UG
- 在須重新安裝 VMrc 的系統上,使用 WebAccess 登入含有修補程式 ESX400-200911223-UG 的 vCenter 4.0 Update 1 或 ESX 4.0
- 前往 WebAccess 中的「主控台」索引標籤,重新安裝 VMrc。選取虛擬機器後「主控台」索引標籤便可供選取。

注意:完成上述修復步驟後,Windows 型作業系統上適用於 Firefox 的 VMrc 外掛程式便不再相容。
建議使用者使用 Internet Explorer VMrc 外掛程式。

VMware 要感謝 Digital Security Research Group 的 Alexey Sintsov 向我們報告此問題。

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已將名稱 CVE-2009-3732 指派給此問題。


g. Windows 型 VMware authd 遠端拒絕服務

vmware-authd 中的一個弱點可在 Windows 型主機上造成拒絕服務情形。拒絕服務受限於 authd 的損毀。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2009-3707。

h. 可能透過主控的網路堆疊發生資訊洩漏

VMware 主控的產品之虛擬網路堆疊中有一個弱點,其可允許主機資訊洩漏。

來賓作業系統可從主機 vmware-vmx 處理程序傳送記憶體至虛擬網路介面卡,且可能傳送至主機的實體乙太網路線。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2010-1138。

VMware 要感謝 Johann MacDonagh 向我們報告此問題。

i. Linux 型 vmrun 格式字串弱點

vmrun 中的一個格式字串弱點可允許任意程式碼執行。

如果已發出 vmrun 命令及列出處理程序,則可在列出處理程序的使用者之內容中執行程式碼。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2010-1139。

VMware 要感謝 Thomas Toth-Steiner 向我們報告此問題。

解決方案

套用遺漏的修補程式。

另請參閱

http://lists.vmware.com/pipermail/security-announce/2010/000091.html

Plugin 詳細資訊

嚴重性: Critical

ID: 56246

檔案名稱: vmware_VMSA-2010-0007.nasl

版本: 1.22

類型: local

已發布: 2011/9/21

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2009-3732

弱點資訊

CPE: cpe:/o:vmware:esx:2.5.5, cpe:/o:vmware:esx:3.0.3, cpe:/o:vmware:esx:4.0

必要的 KB 項目: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/4/9

參考資訊

CVE: CVE-2009-1564, CVE-2009-1565, CVE-2009-2042, CVE-2009-3707, CVE-2009-3732, CVE-2009-4811, CVE-2010-1138, CVE-2010-1139, CVE-2010-1140, CVE-2010-1141, CVE-2010-1142

BID: 35233, 36630, 39395, 39396

CWE: 134, 200

IAVA: 2010-A-0066-S

VMSA: 2010-0007