研究者:VMwareのデスクトップアプリケーションに重大な脆弱性が存在する

コアセキュリティテクノロジーズは、VMwareのデスクトップ仮想化ソフトウェアに脆弱性が発見され、攻撃者がシステムを完全に制御し、実行可能ファイルをホストオペレーティングシステムで起動できることを明らかにした。

この発見は、仮想化のセキュリティがほとんど未知の領域であることから、注目に値する。しかし、ロケット科学者は、仮想化がハッカーの肥沃な土台になる可能性があると考えているわけではありません。

Core Securityは、VMwareの脆弱性が存在することを証明するための脆弱性を悪用したと発表した。このエクスプロイトのリリースは、VMwareのVMwareのVMworld Europeのショーと一致しています。

アップデート:私は、アドバイザリが発行される代わりに、エクスプロイトがリリースされた理由について疑問を抱いていました。 Core Security CTOのIvan Arceが何を言わざるを得なかったか

脆弱なユーザーに脆弱性があるかどうかを評価させ、リスク軽減メカニズムを展開してテストするためには、技術的な詳細と概念証明コードを含むセキュリティ勧告をリリースしました。

また、当社とVMwareの勧告に明確に記述されている搾取を防ぐ簡単な回避策もあります。私たちの勧告には、完全に機能するエクスプロイトではなく、コンセプト実証コード(脆弱性が存在することを証明するためのコード)が含まれています。

Security Advisoryの公開におけるCoreの目的は、発見したセキュリティ問題の潜在的に脆弱な組織に通知し、その脆弱性を最小限に抑える方法を指導することです。私たちは過去13年間ITセキュリティコミュニティに還元する手段として、無料でこれを行ってきました。

詳細については、CoreLabsのCore Securityの研究グループは、VMwareのデスクトップソフトウェアで動作する悪意のあるユーザー(またはアプリケーション)が「隔離された環境」から脱却し、システムにアクセスできると述べた。同社は、ほぼ1年前にiDefense LabsのGreg McManusによって発見された、同様の欠陥を技術的に研究している間に、この脆弱性を発見した – 技術的にVMware Workstation共有フォルダディレクトリトラバーサル脆弱性 – を発見した。

ステートメントでは、コアセキュリティは以下のように説明しました

CVE-2007-1744の脆弱性を開発しているCoreLabsの研究者は、特別に細工されたPathNameを使用してVMware共有フォルダにアクセスすることで、ホストのファイルシステムに完全にアクセスできることに気付きました。これには、機密性の高い場所に実行可能ファイルを作成または変更することが含まれますが、これに限定されません。この脆弱性は、ゲストシステム内の潜在的に悪意のあるプログラムやユーザーによってVMwareの共有フォルダメカニズムに渡されたPathNameパラメータが不適切に検証された場合に発生し、ホストのファイルシステムに渡します。

WebサーバソフトウェアやWebアプリケーションで一般的に見られるCoreLabsのようなパストラバーサル脆弱性の悪用には、一般に、フォルダアクセス制限から逃れるための “..”部分文字列を含むパス名の指定が含まれます。この種の攻撃を防ぐには、信頼できないソースから受け取った入力から潜在的に悪質な部分文字列を除外することが一般的です。

共有フォルダ機能を実装する脆弱なVMware製品は、PathNameパラメータで悪意のある入力を適切にサニタイズできません。以前に公開された脆弱性(CVE-2007-1744)を修正するために厳しい入力検証が実装されましたが、マルチバイトエンコーディングによる文字列の不適切な処理のために、共有フォルダメカニズムはホストシステムの基礎となるファイルシステムに完全にアクセスします。

iPhone、再販のためにあなたのiPhoneを安全に拭く方法、ハードウェア、その道のりで何かを破壊するUSB​​スティックを買うことができるようになりました;エンタープライズソフトウェア、Sweet SUSE! HPEがLinuxディストリビューションに突入

この脆弱性は、VMware Workstation、Player、およびACEソフトウェアに影響を及ぼします。共有フォルダが有効になっている場合(デフォルト設定)、ホストシステム上の少なくとも1つのフォルダが共有用に設定されている場合にのみ悪用されます。

VMwareは今後のリリースでこれらの問題を修正する予定です。今のところ、コアセキュリティは、ユーザーがこの機能を使用するすべての仮想マシンの共有フォルダを無効にすることを推奨しています。これが不可能な場合は、共有フォルダを読み取り専用アクセスに設定し、ファイルシステムの監視とアクセス制御を実装するか、VMwareソフトウェアをアップグレードしてください。

Appleが新しいiPhoneをリリースしたときのAndroidの所有者の行動

あなたのiPhoneを安全に拭いて再販する方法

今、あなたはその道で何かを破壊するUSB​​スティックを買うことができます

甘いSUSE! HPEがLinuxディストリビューションに突入