VMSA-2017-0021:VMware ESXi、vCenter Server Appliance、Workstation、Fusionの更新プログラムにより、複数のセキュリティ脆弱性に対処します

high Nessus プラグイン ID 105410

概要

リモートのVMware ESXiホストに1つ以上のセキュリティ関連のパッチがありません。

説明

a. 認証されたVNCセッションを介したESXi、Workstation、Fusionのスタックオーバーフロー:VMware ESXi、Workstation、Fusionは、認証されたVNCセッションが特定のVNCパケットセットを介してスタックオーバーフローを引き起こす可能性がある脆弱性を含んでいます。この問題の悪用に成功すると、認証されたVNCセッションを介して仮想マシンでリモートコードが実行される可能性があります。注意:ESXiで悪用を可能にするには、仮想マシンの.vmx構成ファイルでVNCを手動で有効にする必要があります。さらに、VNCトラフィックが組み込みファイアウォールを通過できるようにESXiを構成する必要があります。VMwareは、この問題を報告してくれたCisco TalosのLilith Wyatt氏とその他のメンバーに感謝の意を表します。Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)により、この問題に識別子CVE-2017-4941が割り当てられています。b.認証されたVNCセッションを介したESXi、Workstation、Fusionのヒープオーバーフロー:VMware ESXi、Workstation、Fusionには、認証されたVNCセッションが特定のVNCパケットセットを介してヒープオーバーフローを引き起こし、ヒープが破損する可能性がある脆弱性が含まれています。この問題の悪用に成功すると、認証されたVNCセッションを介して仮想マシンでリモートコードが実行される可能性があります。注意:ESXiで悪用を可能にするには、仮想マシンの.vmx構成ファイルでVNCを手動で有効にする必要があります。さらに、VNCトラフィックが組み込みファイアウォールを通過できるようにESXiを構成する必要があります。VMwareは、この問題を報告してくれたCisco TalosのLilith Wyatt氏に感謝の意を表します。Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)により、この問題に識別子CVE-2017-4933が割り当てられています。c. ESXi Host Clientの格納型クロスサイトスクリプティングの脆弱性:ESXi Host Clientには、格納型クロスサイトスクリプティング(XSS)を可能にする脆弱性が含まれています。攻撃者は、他のユーザーがホストクライアントにアクセスしたときに実行される場合があるJavascriptを挿入することにより、この脆弱性を悪用する可能性があります。VMwareは、この問題を報告してくれたInsomnia SecurityのAlain Homewood氏に感謝の意を表します。Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)により、この問題に識別子CVE-2017-4940が割り当てられています。d. vCenter Server Appliance(vCSA)での権限昇格:VMware vCenter Server Appliance(vCSA)には、「showlog」プラグインを介したローカルの権限昇格の脆弱性が含まれています。この問題の悪用に成功すると、権限の低いユーザーがアプライアンスのベースOSでルートレベルの権限を取得する可能性があります。VMwareは、この問題を報告してくれたLukasz Plonka氏に感謝の意を表します。Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)により、この問題に識別子CVE-2017-4943が割り当てられています。

ソリューション

欠落しているパッチを適用してください。

関連情報

http://lists.vmware.com/pipermail/security-announce/2017/000394.html

プラグインの詳細

深刻度: High

ID: 105410

ファイル名: vmware_VMSA-2017-0021.nasl

バージョン: 3.12

タイプ: local

公開日: 2017/12/21

更新日: 2021/1/6

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:vmware:esxi:5.5, cpe:/o:vmware:esxi:6.0, cpe:/o:vmware:esxi:6.5

必要な KB アイテム: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/12/19

参照情報

CVE: CVE-2017-4933, CVE-2017-4940, CVE-2017-4941, CVE-2017-4943

VMSA: 2017-0021