VMSA-2008-0015:更新済みの ESXi および ESX 3.5 パッケージは、openwsman の重大なセキュリティ問題に対処します。

high Nessus プラグイン ID 52010

概要

リモートの VMware ESXiホストにセキュリティ関連のパッチがありません。

説明

a. 更新済みOpenwsman

Openwsman は、Web Services Management プロトコル(WS-Management)を実装するシステム管理プラットフォームです。インストール済みで、デフォルトで実行されます。VMware Management Service Console と ESXi で使用されます。

ESX 3.5 と ESXi 3.5 の openwsman 2.0.0 管理サービスは、SuSE セキュリティチームによって見つけられた次の問題に対して脆弱です:

- HTTP 基本認証ヘッダーのデコード中の 2 つのリモートのバッファオーバーフロー

この脆弱性は、有効なログイン認証情報を持たないユーザーによって悪用される可能性があります。
2.0.0 より前の Openwsman は、この問題に対して脆弱ではありません。ESXi 3.5 パッチ ESXe350-200808201-O-UG では、openwsman をバージョン 2.0.0 に更新しました。
ESX 3.5パッチESX350-200808205-UGでは、openwsmanをバージョン2.0.0に更新しました。これらのパッチは、ESX および ESXi Upgrade 2 リリースの一部としてインストールされます。ESX パッチは個別にインストールすることができます。

バージョン情報および回避策 次の VMware KB の記事では、お使いの環境でこのバージョンの openwsman を取得する方法と、この問題に対する考えられる回避策について述べられています。
ESXi 3.5 http://kb.vmware.com/kb/1005818.ESX 3.5でVMware KBの記事を参照してください http://kb.vmware.com/kb/1006878でVMware KBの記事を参照してください。

注:この脆弱性をリモートで悪用できるのは、攻撃者がサービスコンソールネットワークにアクセスできる場合だけです。
VMware が提供するセキュリティのベストプラクティスでは、サービスコンソールを VM network から分離することが推奨されます。Vmwareセキュリティのベストプラクティスに関する詳細情報については、http://www.vmware.com/resources/techresources/726を参照してください。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、この問題に CVE-2008-2234 の識別名を割り当てました。

ソリューション

欠落しているパッチを適用してください。

参考資料

http://lists.vmware.com/pipermail/security-announce/2008/000034.html

プラグインの詳細

深刻度: High

ID: 52010

ファイル名: vmware_VMSA-2008-0015.nasl

バージョン: 1.18

タイプ: local

公開日: 2011/2/17

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.3

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/o:vmware:esxi:3.5

必要な KB アイテム: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

パッチ公開日: 2008/9/18

参照情報

CVE: CVE-2008-2234

CWE: 119

IAVB: 2008-B-0064

VMSA: 2008-0015