VMSA-2010-0007:VMware ホスト製品、vCenter Server および ESX パッチで、複数のセキュリティ問題が解決されます

critical Nessus プラグイン ID 56246

概要

リモートの VMware ESX ホストにセキュリティ関連のパッチがありません。

説明

a. WindowsベースのVMwareツールの安全でないライブラリロードの脆弱性

VMware ライブラリが参照される方法における脆弱性により、ログオンユーザーのコンテキストで、任意のコード実行の可能性があります。
この脆弱性は、Windows ゲストオペレーティングシステム上にのみ存在します。

攻撃者がこの脆弱性を悪用するには、攻撃者は、Windows ゲストオペレーティングシステムにログインしているユーザーを誘導して、ネットワークシェア上の攻撃者のファイルをクリックさせる必要があります。このファイルはどのファイルフォーマットでも構いません。攻撃者は、ネットワークシェア上に悪意のあるファイルをホストする権限が必要になります。

VMwareでは、この問題を報告していただいたACROS Security(http://www.acrossecurity.com)のJure Skofic氏およびMitja Kolsek氏に感謝の意を表します。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、この問題に CVE-2010-1141 の識別名を割り当てています。

この脆弱性を修正するために必要な手順:

VMware Workstation、Player、ACE、Server、Fusion 上のゲストシステム
- Workstation、Player、ACE、Server および Fusion の修正済みバージョンをインストールします。
- 仮想マシンの中のツールをアップグレードします(仮想マシンユーザーにはアップグレードのプロンプトが表示されます)。

ESX 4.0、3.5、3.0.3、2.5.5、ESXi 4.0、3.5 上のゲストシステム
- 適切なパッチをインストールします(パッチ識別子については以下を参照してください)。
- 仮想マシンの中のツールを手動でアップグレードします(仮想マシンユーザーにはアップグレードのプロンプトが表示されません)。注意:VI Client は、VMware ツールが旧版であることをサマリータブに表示しません。
しょうさいについては、http://tinyurl.com/27mpjoの80ページを参照してください。

b. Windows ベースの VMware Tools の任意のコード実行の脆弱性

VMware 実行ファイルがロードされる方法の脆弱性のために、ログオンユーザーのコンテキストで、任意のコード実行の可能性があります。この脆弱性は、Windows ゲストオペレーティングシステム上にのみ存在します。

攻撃者が脆弱性を悪用するには、攻撃者が悪意のある実行可能ファイルを、ユーザーの仮想マシン上の特定の位置に埋め込み可能であることが必要になります。Windows(XP、Vista)の最新バージョン上で、攻撃者が、適切な場所に悪意ある実行可能ファイルを配置するために、管理者権限を取得する必要がある可能性があります。

この脆弱性を修正するために必要な手順:セクション 3.a を参照してください。

VMwareでは、この問題を報告していただいたACROS Security(http://www.acrossecurity.com)のMitja Kolsek氏に感謝の意を表します。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、この問題に CVE-2010-1142 の識別名を割り当てています。

ソリューションが利用可能な場合は、どの操作で脆弱性が修正されるかについて、セクション 3.a の前掲のテーブル(列 4)を参照してください。修正の詳細については、上記を参照してください。

c. WindowsベースのVMware WorkstationおよびPlayerホストの権限昇格

USB サービスの脆弱性により、権限昇格が発生する可能性があります。ローカルの攻撃者が、VMware Workstation または VMware Player がインストールされた Windows ベースのオペレーティングシステムのホスト上にいる場合、悪意のある実行可能ファイルを埋め込んで、自らの権限を昇格させる可能性があります。

攻撃者が脆弱性を悪用するには、攻撃者が悪意のある実行可能ファイルを、ユーザーのホストマシンの特定の位置に埋め込み可能であることが必要になります。Windows(XP、Vista)の最新バージョン上で、攻撃者が、適切な場所に悪意ある実行可能ファイルを配置するために、管理者権限を取得する必要がある可能性があります。

VMware は、この問題を報告していただいた Thierry Zoller 氏に感謝の意を表します。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、この問題に CVE-2010-1140 の識別名を割り当てています。

d. バージョン 1.2.37 への libpng 用のサードパーティ製ライブラリの更新

1.2.35までのlibpngライブラリには、初期化されていないメモリ読み取りバグがあるため、セキュリティ上の問題が生じる可能性があります。
特に、1 ビット(2 色)インターレース画像の幅が 8 で割り切れないときには、いくつかの初期化されていないビットが、ユーザーに戻される特定のインターレースパスの中の特定の行の末尾に発生する可能性があります。これらの領域外ピクセルをマスクしないアプリケーションで、表示または処理される可能性があります。ただし、おそらく大半の場合、無害な結果になると考えられます。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2009-2042 を割り当てています。

e. VMware VMnc Codecのヒープオーバーフローの脆弱性

VMware 動画デコーダーに、VMware Workstation、VMware Player および VMware ACE で記録された動画を、何らかの互換メディアプレーヤーで再生するために必要な VMnc メディアコーデックが含まれています。ムービーデコーダーは、 VMware Workstation、VMware Player、および VMware ACE の一部としてインストールされるか、またはスタンドアロンパッケージとしてダウンロードできます。

デコーダーの脆弱性により、脆弱なコーデックを利用するアプリケーションを実行するユーザーの権限で、任意のコードが実行される可能性があります。

攻撃を成功させるには、脆弱なバージョンの VMnc コーデックがインストールされているシステム上で、ユーザーを騙して悪意のある Web ページにアクセスさせるか、悪意のあるビデオファイルを開かせる必要があります。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)が、この問題に対する名称として CVE-2009-1564 と CVE-2009-1565 を割り当てました。

VMwareでは、これらの問題を報告していただいた、iDefense、VUPEN Vulnerability Research Team(http://www.vupen.com)のSebastien Renaud氏、およびSecunia ResearchのAlin Rad Pop氏に感謝の意を表します。

上記の問題を修正するために、スタンドアロンのムービーデコーダーをインストールするか、以下のテーブルを利用して製品を更新してください。

f. VMware Remote Consoleの書式文字列の脆弱性

VMware Remote Console(VMrc)に書式文字列の脆弱性が含まれます。
この問題が悪用されると、VMrc がインストールされているシステムで、任意のコードが実行される可能性があります。

攻撃が成功するには、攻撃者が VMrc ユーザーを騙して、悪意のある Web ページを開かせるか、悪意のある URL をフォローさせることが必要です。コード実行は、ユーザーの権限レベルになります。

VMrc ブラウザプラグインがインストールされている場合、VMrc がシステムに存在します。このプラグインは、WebAccess のコンソール機能を使用する際に必要になります。WebAccess のコンソールタブを表示して、「Install plug-in」を選択することで、このプラグインがインストールされます。このプラグインは、Internet ExplorerおよびFirefoxのみにインストールできます。

以下の 2 つの状態では、使用している VMrc のバージョンが影響を受ける可能性があります:

- VMrcプラグインが、vCenter 4.0またはESX 4.0からパッチESX400-200911223-UGなしで取得されている場合
- VMrc が Windows ベースのシステムにインストールされている場合

以下の手順で、影響を受けている VMrc のバージョンがインストールされているかどうかを判断できます:

- Windows ベースのシステム上の VMrc 実行可能ファイルである vmware-vmrc.exe の位置を特定します。
- 右クリックして「プロパティ」に進みます。
- 「バージョン」タブに進みます。
- 「アイテム名」ウインドウ内の「ファイルバージョン」をクリックします。
- 「値」ウインドウに「e.x.p build-158248」と表示される場合は、その VMrc バージョンは影響を受けています。

Windows ベースのシステムでこの問題を修正するには、以下の手順が必要です(Linux ベースのシステムは影響を受けません):

- システムからインストールされている、影響を受けるバージョンの VMrc をアンインストールします(Windows の「プログラムの追加/削除」インターフェイスを使用します)。
- vCenter 4.0 Update 1をインストールするか、ESX 4.0パッチESX400-200911223-UGをインストールします。
- VMrcを再インストールする必要があるシステムで、WebAccessを使用して、vCenter 4.0 Update 1またはパッチESX400-200911223-UGを適用したESX 4.0にログインします。
- WebAccess のコンソールタブを開くことで、VMrc を再インストールします。コンソールタブは、仮想マシンを選択したあとで選択できるようになります。

注:Windows ベースのオペレーティングシステム上の Firefox の VMrc プラグインは、上記の修正手順の後は互換性がなくなります。
ユーザーは、Internet Explorer VMrc プラグインを使用することを推奨します。

VMware は、この問題を弊社に報告していただいた Digital Security Research Group の Alexey Sintsov 氏に感謝の意を表します。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、この問題に CVE-2009-3732 の識別名を割り当てています。


g. WindowsベースのVMware authdのリモートサービス拒否

vmware-authd の脆弱性により、Windows ベースのホストでサービス拒否状態が発生する可能性があります。サービス拒否は、authd のクラッシュに限定されます。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2009-3707 を割り当てています。

h. ホストされたネットワーキングスタックを介する情報漏洩の可能性

VMware ホスト製品の仮想ネットワーキングスタックの脆弱性により、ホストの情報漏洩が発生する可能性があります。

ゲストオペレーティングシステムが、メモリをホスト vmware-vmx プロセスから仮想ネットワークアダプターおよびホストの物理的イーサネットワイヤーに送信する可能性があります。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2010-1138 を割り当てています。

VMware は、この問題を報告していただいた Johann MacDonagh 氏に感謝の意を表します。

i. Linuxベースのvmrun書式文字列の脆弱性

vmrun の書式文字列の脆弱性により、任意のコード実行が発生する可能性があります。

vmrun コマンドが発行されて、処理が一覧される場合、プロセスを一覧するユーザーのコンテキストでコードが実行される可能性があります。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2010-1139 を割り当てています。

VMware は、この問題を報告していただいた Thomas Toth-Steiner 氏に感謝の意を表します。

ソリューション

欠落しているパッチを適用してください。

参考資料

http://lists.vmware.com/pipermail/security-announce/2010/000091.html

プラグインの詳細

深刻度: Critical

ID: 56246

ファイル名: vmware_VMSA-2010-0007.nasl

バージョン: 1.22

タイプ: local

公開日: 2011/9/21

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2009-3732

脆弱性情報

CPE: cpe:/o:vmware:esx:2.5.5, cpe:/o:vmware:esx:3.0.3, cpe:/o:vmware:esx:4.0

必要な KB アイテム: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/4/9

参照情報

CVE: CVE-2009-1564, CVE-2009-1565, CVE-2009-2042, CVE-2009-3707, CVE-2009-3732, CVE-2009-4811, CVE-2010-1138, CVE-2010-1139, CVE-2010-1140, CVE-2010-1141, CVE-2010-1142

BID: 35233, 36630, 39395, 39396

CWE: 134, 200

IAVA: 2010-A-0066-S

VMSA: 2010-0007