VMSA-2012-0009:VMware Workstation、Player、Fusion、ESXi、ESX のパッチは、重要なセキュリティ問題に対処します

critical Nessus プラグイン ID 58977

概要

VMware ESXi / ESX リモートホストに、1 つまたは複数のセキュリティ関連のパッチがありません。

説明

a. VMware ホストメモリ上書きの脆弱性(データポインター)

RPC コマンドのハンドラー関数の欠陥により、VMX プロセス内でデータポインターを操作することが可能です。
この脆弱性により、ゲストユーザーは、VMX プロセスをクラッシュさせることや、ホストでコードを実行する可能性があります。

回避策

- 4 GB 未満のメモリを使用するように、仮想マシンを構成します。
4 GB 未満のメモリを搭載する仮想マシンは影響を受けません。

あるいは

- VMware Knowledge Base の記事 1714 に説明されている通り、仮想マシンの構成ファイル(.vmx)を編集することで、各ゲスト VM からの VIX メッセージを無効化します。下記の行を追加します:
isolation.tools.vixMessage.disable = 'TRUE'
注:この回避策は Workstation 7.x および Fusion 3.x では有効ではありません。

緩和

- 信頼できないユーザーを、使用している仮想マシンにアクセスさせないでください。
この問題を悪用するには、root または管理者レベルの許可が必要です。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、この問題に CVE-2012-1516 の識別名を割り当てています。

VMware は Ridgeway Internet Security, L.L.C. の Derek Soeder 氏がこの問題を報告していることに感謝の意を表します。

b. VMware のホストメモリ上書きの脆弱性(関数ポインター)

RPC コマンドのハンドラー関数の欠陥により、VMX プロセス内で関数ポインターを操作することが可能です。
この脆弱性により、ゲストユーザーは、VMX プロセスをクラッシュさせることや、ホストでコードを実行する可能性があります。

回避策

- 特定されていません

緩和

- 信頼できないユーザーを、使用している仮想マシンにアクセスさせないでください。
この問題を悪用するには、root または管理者レベルの許可が必要です。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、この問題に CVE-2012-1517 の識別名を割り当てています。

VMware は Ridgeway Internet Security, L.L.C. の Derek Soeder 氏がこの問題を報告していることに感謝の意を表します。

c. ESX NFS トラフィック解析の脆弱性

NFS トラフィックの処理での欠陥により、メモリを上書きできます。この脆弱性により、ネットワークへのアクセス権があるユーザーは、認証なしで ESXi/ESX ホストでコードを実行できることがあります。NFS トラフィックがない場合、この問題は存在しません。

回避策
- 特定されていません

緩和策
- 信頼できる NFS サーバーにのみ接続
- NFS ネットワークを隔離
- NFS サーバーの強化

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、この問題に CVE-2012-2448 の識別名を割り当てています。

d. VMware フロッピーデバイスの領域外メモリ書き込み

仮想フロッピー構成の欠陥により、境界を越えたメモリ書き込みを実行できます。この脆弱性により、ゲストユーザーは、VMX プロセスをクラッシュさせることや、ホストでコードを実行する可能性があります。

回避策

- 仮想 IO デバイスのリストから仮想フロッピードライブを削除します。一般的に、VMware ハードニングガイドでは、使用しない仮想 IO デバイスを削除することが推奨されます。

緩和

- お使い仮想マシンで、信頼できないルートユーザーを許可しない。この問題を悪用するには、ルートまたは管理者レベルのアクセス権が必要です。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、この問題に CVE-2012-2449 の識別名を割り当てています。

e. VMware SCSI デバイスのチェックされないメモリ書き込み

SCSI 装置登録の欠陥により、チェックされていないメモリ書き込みを実行できます。この脆弱性により、ゲストユーザーは、VMX プロセスをクラッシュさせることや、ホストでコードを実行する可能性があります。

回避策

- 仮想 IO デバイスのリストから仮想 SCSI コントローラーを削除します。一般的に、VMware ハードニングガイドでは、使用しない仮想 IO デバイスを削除することが推奨されます。

緩和

- 信頼できないルートユーザーによる、お使いの仮想マシンへのアクセスを許可しない。この問題を悪用するには、ルートまたは管理者レベルのアクセス権が必要です。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、この問題に CVE-2012-2450 の識別名を割り当てています。

ソリューション

欠落しているパッチを適用してください。

参考資料

http://lists.vmware.com/pipermail/security-announce/2012/000182.html

プラグインの詳細

深刻度: Critical

ID: 58977

ファイル名: vmware_VMSA-2012-0009.nasl

バージョン: 1.17

タイプ: local

公開日: 2012/5/4

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.9

現状値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:vmware:esx:3.5, cpe:/o:vmware:esx:4.0, cpe:/o:vmware:esx:4.1, cpe:/o:vmware:esxi:3.5, cpe:/o:vmware:esxi:4.0, cpe:/o:vmware:esxi:4.1, cpe:/o:vmware:esxi:5.0

必要な KB アイテム: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/5/3

参照情報

CVE: CVE-2012-1516, CVE-2012-1517, CVE-2012-2448, CVE-2012-2449, CVE-2012-2450

BID: 53369, 53371

VMSA: 2012-0009