VMSA-2010-0007:VMware 托管的产品 vCenter Server 及 ESX 修补程序可解决多个安全问题

critical Nessus 插件 ID 56246

简介

远程 VMware ESX 主机缺少与安全有关的修补程序。

描述

a. 基于 Windows 的 VMware Tools 不安全的库加载漏洞

系统引用 VMware 库的方式中存在一个漏洞,其允许在已登录用户的上下文中执行任意代码。
此漏洞仅存在于 Windows 客户机操作系统中。

攻击者若要利用此漏洞,需要诱使已登录 Windows 客户机操作系统的用户点击网络共享上的攻击者文件。此文件可为任何文件格式。攻击者必须能在网络共享上托管其恶意文件。

VMware 在此感谢 ACROS Security (http://www.acrossecurity.com) 的 Jure Skofic 和 Mitja Kolsek 向我们报告此问题。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配名称 CVE-2010-1141。

修复此漏洞所需的步骤:

VMware Workstation、Player、ACE、Server、Fusion 上的客户机系统
- 安装修复版 Workstation、Player、ACE、Server 和 Fusion。
- 升级虚拟机中的工具(系统会提示虚拟机用户进行升级)。

ESX 4.0、3.5、3.0.3、2.5.5 和 ESXi 4.0、3.5 上的客户机系统
- 安装相关修补程序(请参阅下述修补程序标识符)
- 手动升级虚拟机中的工具(系统不会提示虚拟机用户进行升级)。请注意,VI Client 不会在摘要选项卡中显示 VMware Tools 已过时。
如需详细信息,请参阅 http://tinyurl.com/27mpjo 第 80 页。

b. 基于 Windows 的 VMware Tools 任意代码执行漏洞

系统加载 VMware 可执行文件的方式中存在一个漏洞,其允许在已登录用户的上下文中执行任意代码。此漏洞仅存在于 Windows 客户机操作系统中。

攻击者若要利用此漏洞,必须能在用户虚拟机的特定位置中植入其恶意可执行文件。在最新版本的 Windows(XP、Vista)中,攻击者需要具备管理员权限才能将恶意可执行文件植入到正确的位置。

修复此漏洞所需的步骤:请参阅第 3.a 节。

VMware 在此感谢 ACROS Security (http://www.acrossecurity.com) 的 Mitja Kolsek 向我们报告此问题。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配名称 CVE-2010-1142。

请参阅上述第 3.a 节中的表格,了解如有可用的解决方案,修复该漏洞所需的操作(第 4 列)。请参阅上文了解修复详细信息。

c. 基于 Windows 的 VMware Workstation 与 Player 主机权限升级

USB 服务中的一个漏洞允许权限升级。在装有 VMware Workstation 或 VMware Player 的基于 Windows 的操作系统的主机上,本地攻击者可在主机上植入恶意可执行文件及提升其权限。

攻击者若要利用此漏洞,必须能在主机的特定位置中植入其恶意可执行文件。在最新版本的 Windows(XP、Vista)中,攻击者需要具备管理员权限才能将恶意可执行文件植入到正确的位置。

VMware 在此感谢 Thierry Zoller 向我们报告此问题。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配名称 CVE-2010-1140。

d. 更新 libpng 的第三方库到版本 1.2.37

1.2.35 及其之前的 libpng 库包含一个未初始化内存读取缺陷,其可能造成安全影响。
具体而言,宽度不能以 8 整除的 1 位(2 色)交错式图像,可能会导致系统将某些交错传递中特定行结尾处的数个未初始化位返回给用户。无法掩盖这些越界像素的应用程序可能会显示或处理它们,虽然可能在多数情况下会获得良性结果。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2009-2042。

e. VMware VMnc 编解码器堆溢出漏洞

VMware 电影解码器包含 VMnc 媒体编解码器,在任何兼容的媒体播放器中回放通过 VMware Workstation、VMware Player 和 VMware ACE 记录的电影时需要使用该编解码器。电影解码器作为 VMware Workstation、VMware Player 和 VMware ACE 的一部分安装,也可以作为单独的程序包下载。

解码器中的漏洞允许以运行应用程序(其使用易遭受攻击的编解码器)的用户权限执行任意代码。

攻击者要进行成功攻击,必须诱使用户访问安装有存在漏洞的 VMnc 编解码器版本的系统上的恶意网页或打开恶意视频文件。

通用漏洞和暴露计划 (cve.mitre.org) 已为这些问题分配了名称 CVE-2009-1564 和 CVE-2009-1565。

VMware 在此感谢 iDefense、VUPEN 漏洞研究团队 (http://www.vupen.com) 的 Sebastien Renaud 以及 Secunia Research 的 Alin Rad Pop 向我们报告这些问题。

若要修复上述问题,请安装独立电影解码器,或是使用下表更新产品。

f. VMware Remote Console 格式字符串漏洞

VMware Remote Console (VMrc) 包含一个格式字符串漏洞。
利用此问题可能导致在安装了 VMrc 的系统上执行任意代码。

若要让攻击成功,攻击者需诱骗 VMrc 用户打开恶意网页或访问恶意 URL。将以用户的权限级别执行代码。

若已安装 VMrc 浏览器插件,系统上便存在 VMrc。在 WebAccess 中使用控制台功能时需要此插件。访问 WebAccess 中的“控制台”选项卡并选择“安装插件”后,便会进行插件安装。此插件只可安装在 Internet Explorer 和 Firefox 上。

在下列两种情形下,您的 VMrc 版本可能会受到影响:

- VMrc 插件从 vCenter 4.0 或无 ESX400-200911223-UG 修补程序的 ESX 4.0 获取,以及
- VMrc 安装在基于 Windows 的系统上

下列步骤可用来判断您所安装的 VMrc 版本是否受到影响:

- 找到您的基于 Windows 的系统上的 VMrc 可执行文件 vmware-vmrc.exe
- 单击右键前往“属性”
- 前往“版本”选项卡
- 单击“项目名称”窗口中的“文件版本”
- 如果“值”窗口显示“e.x.p build-158248”,则该 VMrc 版本受到影响

若要在基于 Windows 的系统上修复此问题,需进行以下步骤(基于 Linux 的系统不受影响):

- 在已安装 VMrc 插件的系统上卸载受影响的 VMrc 版本(使用 Windows 添加/删除程序界面)
- 安装 vCenter 4.0 Update 1 或安装 ESX 4.0 修补程序 ESX400-200911223-UG
- 在需要重新安装 VMrc 的系统上,使用 WebAccess 登录 vCenter 4.0 Update 1 或包含修补程序 ESX400-200911223-UG 的 ESX 4.0
- 前往 WebAccess 中的“控制台”选项卡,重新安装 VMrc。选择虚拟机后“控制台”选项卡便可供选择。

注意:完成上述修复步骤后,基于 Windows 的操作系统上适用于 Firefox 的 VMrc 插件便不再兼容。
建议用户使用 Internet Explorer VMrc 插件。

VMware 在此感谢 Digital Security Research Group 的 Alexey Sintsov 向我们报告此问题。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配名称 CVE-2009-3732。


g. 基于 Windows 的 VMware authd 远程拒绝服务

vmware-authd 中的一个漏洞可在基于 Windows 的主机上造成拒绝服务情况。拒绝服务限于 authd 崩溃。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2009-3707。

h. 可能通过托管的网络堆栈发生信息泄漏

VMware 托管产品的虚拟网络堆栈中存在一个漏洞,其可允许主机信息泄露。

客户机操作系统可从主机 vmware-vmx 进程发送内存至虚拟网络适配器,且可能发送至主机的物理以太网线。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2010-1138。

VMware 在此感谢 Johann MacDonagh 向我们报告此问题。

i. 基于 Linux 的 vmrun 格式字符串漏洞

vmrun 中的一个格式字符串漏洞可允许任意代码执行。

如果已发出 vmrun 命令并列出进程,则可在列出进程的用户上下文中执行代码。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2010-1139。

VMware 在此感谢 Thomas Toth-Steiner 向我们报告此问题。

解决方案

应用缺少的修补程序。

另见

http://lists.vmware.com/pipermail/security-announce/2010/000091.html

插件详情

严重性: Critical

ID: 56246

文件名: vmware_VMSA-2010-0007.nasl

版本: 1.22

类型: local

发布时间: 2011/9/21

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2009-3732

漏洞信息

CPE: cpe:/o:vmware:esx:2.5.5, cpe:/o:vmware:esx:3.0.3, cpe:/o:vmware:esx:4.0

必需的 KB 项: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/4/9

参考资料信息

CVE: CVE-2009-1564, CVE-2009-1565, CVE-2009-2042, CVE-2009-3707, CVE-2009-3732, CVE-2009-4811, CVE-2010-1138, CVE-2010-1139, CVE-2010-1140, CVE-2010-1141, CVE-2010-1142

BID: 35233, 36630, 39395, 39396

CWE: 134, 200

IAVA: 2010-A-0066-S

VMSA: 2010-0007