VMSA-2012-0009:ESXi および ESX パッチは重大なセキュリティ問題に対処します(認証情報なしの確認)

high Nessus プラグイン ID 59447

概要

リモート VMware ESX/ESXi ホストは、複数のセキュリティ脆弱性の影響を受けます。

説明

リモート VMware ESX/ESXi ホストは、以下のセキュリティ脆弱性の影響を受けます。

- ESX NFS トラフィック解析脆弱性:
NFS トラフィックの処理での欠陥により、メモリを上書きできます。この脆弱性により、ネットワークへのアクセス権があるユーザーは、認証なしで ESXi/ESX ホストでコードを実行できることがあります。NFS トラフィックがない場合、この問題は存在しません。
(CVE-2012-2448)

- VMware フロッピー装置での境界を越えたメモリ書き込み:
仮想フロッピー構成の欠陥により、境界を越えたメモリ書き込みを実行できます。この脆弱性により、ゲストユーザーが VMX プロセスをクラッシュすることや、場合によってはホストでコードを実行することができる場合があります。回避策として、仮想 IO 装置のリストから仮想フロッピードライブを削除してください。一般的に VMware ハードニングガイドでは、使用しない仮想 IO 装置を削除することが推奨されています。
さらに、信頼されていないルートユーザーを、使用している仮想マシンにアクセスさせないでください。この問題を悪用するには、ルートまたは管理者レベルのアクセス権が必要です。
(CVE-2012-2449)

- VMware SCSI 装置でのチェックされていないメモリ書き込み:
SCSI 装置登録の欠陥により、チェックされていないメモリ書き込みを実行できます。
この脆弱性により、ゲストユーザーが VMX プロセスをクラッシュすることや、場合によってはホストでコードを実行することができる場合があります。回避策として、仮想 IO 装置のリストから仮想 SCSI コントローラーを削除してください。一般的に VMware ハードニングガイドでは、使用しない仮想 IO 装置を削除することが推奨されています。さらに、信頼されていないルートユーザーを、使用している仮想マシンにアクセスさせないでください。この問題を悪用するには、ルートまたは管理者レベルのアクセス権が必要です。
(CVE-2012-2450)

ソリューション

欠落しているパッチを適用してください。

参考資料

http://www.vmware.com/security/advisories/VMSA-2012-0009.html

http://lists.vmware.com/pipermail/security-announce/2012/000175.html

プラグインの詳細

深刻度: High

ID: 59447

ファイル名: vmware_esx_nfs_rce.nasl

バージョン: 1.6

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2012/6/11

更新日: 2019/12/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:vmware:esx, cpe:/o:vmware:esxi

必要な KB アイテム: Host/VMware/release, Host/VMware/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/5/3

参照情報

CVE: CVE-2012-2448, CVE-2012-2449, CVE-2012-2450

VMSA: 2012-0009