Thursday, December 9, 2010

VMware Releases Important Security Advisory VMSA-2010-0018

พบปัญหาความปลอดภัยใน VMware Workstation, Player, Fusion, ESXi และ ESX
VMware ได้แจ้งเตือนให้ผู้ใช้ทราบว่ามีการค้นพบปัญหาความปลอดภัยจำนวน 4 ปัญหาในผลิตภัณฑ์หลายตัว ได้แก่ VMware Workstation, VMware Player, VMware Fusion, VMware ESXi และ VMware ESX ซึ่งช่องโหว่ความปลอดภัยที่พบในครั้งนี้สามารถใช้เป็นช่องทางในการรันโค้ดหรือยกระดับสิทธิ์ (Elevated privileges) ได้

ผลิตภัณฑ์ที่ได้รับผลกระทบ
ผลิตภัณฑ์ที่ได้รับผลกระทบมีรายละเอียดดังนี้
VMware Workstation
- VMware Workstation 7.1.1 และเวอร์ชันก่อนหน้า
- VMware Workstation 6.5.4 และเวอร์ชันก่อนหน้า

VMware Player
- VMware Player 3.1.1 และเวอร์ชันก่อนหน้า
- VMware Player 2.5.4 และเวอร์ชันก่อนหน้า

VMware Fusion
- VMware Fusion 3.1.1 และเวอร์ชันก่อนหน้า

ESXi
- ESXi 4.1 ที่ไม่ได้ติดตั้งแพตช์ ESXi410-201010402-BG และเวอร์ชันใหม่กว่า
- ESXi 4.0 ที่ไม่ได้ติดตั้งแพตช์ ESXi400-201009402-BG และเวอร์ชันใหม่กว่า
- ESXi 3.5 ที่ไม่ได้ติดตั้งแพตช์ ESXe350-201008402-T-BG และเวอร์ชันใหม่กว่า

ESX
- ESX 4.1 ที่ไม่ได้ติดตั้งแพตช์ ESX410-201010405-BG
- ESX 4.0 ที่ไม่ได้ติดตั้งแพตช์ ESX400-201009401-SG
- ESX 3.5 ที่ไม่ได้ติดตั้งแพตช์ ESX350-201008409-BG

หมายเหตุ: สำหรับผู้ใช้ VMware Server นั้นทาง VMware จะให้การสนับสนุนทางด้านเทคนิคอย่างจำกัดเนื่องจากปัจจุบันได้หยุดการพัฒนาแล้ว

สำหรับปัญหาพบในครั้งนี้มีทั้งหมด 4 ปัญหาด้วยกัน รายละเอียดดังนี้

ปัญหาที่ 1. VMware Workstation, Player and Fusion vmware-mount race condition
ปัญหานี้เกิดจากวิธีจัดการไฟล์ชั่วคราวของโปรเซสการเม้าท์ทำให้เกิดเงื่อนไขการทำงานที่ไม่สัมพันธ์กันส่งผลให้ผู้ใช้โลคอลบนโฮสต์สามารถทำการยกระดับสิทธิ์ตนเองได้ ปัญหานี้จะเกิดเฉพาะ VMware Workstation และ VMware Player เวอร์ชันสำหรับ Linux เท่านั้น โดยจะไม่มีผลกระทบกับเวอร์ชันสำหรับ Windows

ทั้งนี้ Common Vulnerabilities and Exposures project (cve.mitre.org) ได้กำหนดหมายเลขอ้างอิงปัญหานี้เป็น CVE-2010-4295

ปัญหาที่ 2. VMware Workstation, Player and Fusion vmware-mount privilege escalation
ปัญหานี้เกิดจากช่องโหว่ของวิธีการโหลดไลบรารี่ของ vmware-mount ซึ่งเป็น suid binary ส่งผลให้ผู้ใช้โลคอลบนโฮสต์สามารถรันโค้ดภายใต้ระดับสิทธิ์รูท (Root privileges) ได้ ปัญหานี้จะเกิดเฉพาะ VMware Workstation และ VMware Player เวอร์ชันสำหรับ Linux เท่านั้นโดยไม่มีผลกระทบกับเวอร์ชันสำหรับ Windows ทั้งนี้ Common Vulnerabilities and Exposures project (cve.mitre.org) ได้กำหนดหมายเลขอ้างอิงปัญหานี้เป็น CVE-2010-4296

ปัญหาที่ 3. OS Command Injection in VMware Tools update
ปัญหานี้เกิดจากช่องโหว่ในระบบตรวจสอบอินพุท (Input validation) ของ VMware Tools update ที่อนุญาตให้ทำการฉีดคำสั่ง (Injection of commands) ได้ ส่งผลให้ผู้ใช้โลคอลบนโฮสต์สามารถทำการรันคำสั่งบนระบบปฏิบัติการเกสต์ (Guest Operating System) ภายใต้ระดับสิทธิ์รูท (Root privileges) ได้ ปัญหานี้จะเกิดขึ้นเฉพาะกับ VMware Tools เวอร์ชันสำหรับ Linux ที่ไม่ได้อัปเดทเป็นเวอร์ชันปัจจุบันเท่านั้นโดยที่ไม่มีผลกระทบกับเวอร์ชันสำหรับ Windows

ทั้งนี้ Common Vulnerabilities and Exposures project (cve.mitre.org) ได้กำหนดหมายเลขอ้างอิงปัญหานี้เป็น CVE-2010-4297

ปัญหาที่ 4. VMware VMnc Codec frame decompression remote code execution
ระบบถอดรหัสภาพยนต์ (Movie decoder) ของ VMware จะประกอบด้วย VMnc media codec ซึ่งมีเดียเพลเยอร์ทุกตัวที่สามารถรองรับไฟล์ดังกล่าวนี้จำเป็นต้องใช้ในการเล่นภาพยนต์ที่บันทึกโดย VMware Workstation, VMware Player และ VMware ACE โดยตัวถอดรหัสภาพยนต์นั้นจะถูกติดตั้งเป็นส่วนหนึ่งของ VMware Workstation, VMware Player และ VMware ACE หรือสามารถดาวน์โหลดแพ็กเกจแบบสแตนด์อะโลนก็ได้

โดยฟังก์ชันการถอดรหัสเฟรมที่ถูกบีบอัดอยู่นั้นจะใช้ Trusts a size value ทำให้ผู้โจมตีสามารถทำการรันโค้ดภายใต้ระดับสิทธิ์ของผู้ใช้ที่ทำการรันแอพพลิเคชันที่ใช้ตัวถอดรหัส (Codec) ที่มีช่องโหว่โดยใช้การคอร์รัปชั่นของฮีฟบัฟเฟอร์ (Heap buffer)  ซึ่งเกิดจากความผิดพลาดในการคำนวณค่าพอยน์เตอร์ปลายทางได้ อย่างไรก็ตามในการทำให้การโจมตีประสบความสำเร็จนั้นผู้โจมตีจะต้องหลอกให้ผู้ใช้บนระบบที่ติดตั้ง VMnc codec ที่มีช่องโหว่ความปลอดภัยเข้าไปยังหน้าเว็บหรือให้ทำการเปิดไฟล์วิดีโอที่มีการแฝงโค้ดอันตรายไว้ ทั้งนี้ Common Vulnerabilities and Exposures project (cve.mitre.org) ได้กำหนดหมายเลขอ้างอิงปัญหานี้เป็น CVE-2010-4294

สำหรับรายละเอียดของปัญหาทั้งหมดรวมถึงวิธีการอัปเดทสามารถอ่านได้จากเว็บไซต์ VMware VMSA-2010-0018

บทความโดย: The Windows Administrator Blog

Copyright © 2010 TWA Blog. All Rights Reserved.

Related Posts:

  • Microsoft Fix it for Zero-Day Vulnerability in Internet Explorer 6 and Internet Explorer 7Microsoft ออก Fix it เพื่อป้องกันผู้ใช้จากการโจมตีผ่านทางช่องโหว่ความปลอดภัย Zero-Day ใน Internet Explorer 6 and Internet Explorer 7 สืบเนื่องจากไมโครซอฟท์ได้เตือนผู้ใช้ให้ระวังการโจมตีระบบผ่านทางช่องโหว่ความปลอดภัยแบบ Zero-… Read More
  • New Critical Vulnerability Affecting Internet Explorer 6, 7 and 8พบปัญหาความปลอดภัยร้ายแรงใน Internet Explorer 6, 7 และ 8 สามารถใช้โจมตีระบบจากระยะไกลได้ ไมโครซอฟท์ได้ประกาศเตือนให้ผู้ใช้ Internet Explorer 6, 7 และ 8 ระวังการถูกโจมตีระบบ เนื่องจากมีการพบช่องโหว่ความปลอดภัยตัวใหม่ที่สามารถ… Read More
  • Adobe Releases Security Advisory for Adobe Reader and Acrobat 9.4 and Flash Player 10.1.85.3Adobe เตือนให้ระวังการโจมตีผ่านช่องโหว่ความปลอดภัยของ Adobe Reader และ Acrobat 9.4 และ Flash Player 10.1.85.3 วันที่ 29 ตุลาคม 2553 (ตามเวลาในประเทศไทย) ที่ผ่านมา Adobe ได้ประกาศ Security Advisory for Adobe Reader and Acrob… Read More
  • New Zero-day Critical Vulnerability Affecting all versions of Internet Explorerพบปัญหาความปลอดภัยร้ายแรงแบบ Zero-day ใน Internet Explorer ทุกเวอร์ชัน ไมโครซอฟท์ได้ออกประกาศว่ากำลังดำเนินการตรวจสอบพบช่องโหว่ความปลอดภัยตัวใหม่ใน Internet Explorer 6, 7 และ 8 ซึ่งผู้โจมตีสามารถใช้โจมตีระบบเพื่อทำการรันโค้ด… Read More
  • Prevents the recursive loading of CSS style sheets in Internet Explorer (Microsoft Fix It 50591)Microsoft ออก Fix it 50591 เพื่อป้องกันผู้ใช้จากการโจมตีผ่านทางช่องโหว่ความปลอดภัย Zero-day ใน Internet Explorer 7 และ 8 สืบเนื่องจากไมโครซอฟท์ได้เตือนผู้ใช้ให้ระวังการโจมตีระบบผ่านทางช่องโหว่ความปลอดภัยแบบ Zero-Day ใน Inter… Read More

0 Comment: