Pages - Menu

Pages - Menu

Pages

Thursday, December 9, 2010

VMware Releases Important Security Advisory VMSA-2010-0018

พบปัญหาความปลอดภัยใน VMware Workstation, Player, Fusion, ESXi และ ESX
VMware ได้แจ้งเตือนให้ผู้ใช้ทราบว่ามีการค้นพบปัญหาความปลอดภัยจำนวน 4 ปัญหาในผลิตภัณฑ์หลายตัว ได้แก่ VMware Workstation, VMware Player, VMware Fusion, VMware ESXi และ VMware ESX ซึ่งช่องโหว่ความปลอดภัยที่พบในครั้งนี้สามารถใช้เป็นช่องทางในการรันโค้ดหรือยกระดับสิทธิ์ (Elevated privileges) ได้

ผลิตภัณฑ์ที่ได้รับผลกระทบ
ผลิตภัณฑ์ที่ได้รับผลกระทบมีรายละเอียดดังนี้
VMware Workstation
- VMware Workstation 7.1.1 และเวอร์ชันก่อนหน้า
- VMware Workstation 6.5.4 และเวอร์ชันก่อนหน้า

VMware Player
- VMware Player 3.1.1 และเวอร์ชันก่อนหน้า
- VMware Player 2.5.4 และเวอร์ชันก่อนหน้า

VMware Fusion
- VMware Fusion 3.1.1 และเวอร์ชันก่อนหน้า

ESXi
- ESXi 4.1 ที่ไม่ได้ติดตั้งแพตช์ ESXi410-201010402-BG และเวอร์ชันใหม่กว่า
- ESXi 4.0 ที่ไม่ได้ติดตั้งแพตช์ ESXi400-201009402-BG และเวอร์ชันใหม่กว่า
- ESXi 3.5 ที่ไม่ได้ติดตั้งแพตช์ ESXe350-201008402-T-BG และเวอร์ชันใหม่กว่า

ESX
- ESX 4.1 ที่ไม่ได้ติดตั้งแพตช์ ESX410-201010405-BG
- ESX 4.0 ที่ไม่ได้ติดตั้งแพตช์ ESX400-201009401-SG
- ESX 3.5 ที่ไม่ได้ติดตั้งแพตช์ ESX350-201008409-BG

หมายเหตุ: สำหรับผู้ใช้ VMware Server นั้นทาง VMware จะให้การสนับสนุนทางด้านเทคนิคอย่างจำกัดเนื่องจากปัจจุบันได้หยุดการพัฒนาแล้ว

สำหรับปัญหาพบในครั้งนี้มีทั้งหมด 4 ปัญหาด้วยกัน รายละเอียดดังนี้

ปัญหาที่ 1. VMware Workstation, Player and Fusion vmware-mount race condition
ปัญหานี้เกิดจากวิธีจัดการไฟล์ชั่วคราวของโปรเซสการเม้าท์ทำให้เกิดเงื่อนไขการทำงานที่ไม่สัมพันธ์กันส่งผลให้ผู้ใช้โลคอลบนโฮสต์สามารถทำการยกระดับสิทธิ์ตนเองได้ ปัญหานี้จะเกิดเฉพาะ VMware Workstation และ VMware Player เวอร์ชันสำหรับ Linux เท่านั้น โดยจะไม่มีผลกระทบกับเวอร์ชันสำหรับ Windows

ทั้งนี้ Common Vulnerabilities and Exposures project (cve.mitre.org) ได้กำหนดหมายเลขอ้างอิงปัญหานี้เป็น CVE-2010-4295

ปัญหาที่ 2. VMware Workstation, Player and Fusion vmware-mount privilege escalation
ปัญหานี้เกิดจากช่องโหว่ของวิธีการโหลดไลบรารี่ของ vmware-mount ซึ่งเป็น suid binary ส่งผลให้ผู้ใช้โลคอลบนโฮสต์สามารถรันโค้ดภายใต้ระดับสิทธิ์รูท (Root privileges) ได้ ปัญหานี้จะเกิดเฉพาะ VMware Workstation และ VMware Player เวอร์ชันสำหรับ Linux เท่านั้นโดยไม่มีผลกระทบกับเวอร์ชันสำหรับ Windows ทั้งนี้ Common Vulnerabilities and Exposures project (cve.mitre.org) ได้กำหนดหมายเลขอ้างอิงปัญหานี้เป็น CVE-2010-4296

ปัญหาที่ 3. OS Command Injection in VMware Tools update
ปัญหานี้เกิดจากช่องโหว่ในระบบตรวจสอบอินพุท (Input validation) ของ VMware Tools update ที่อนุญาตให้ทำการฉีดคำสั่ง (Injection of commands) ได้ ส่งผลให้ผู้ใช้โลคอลบนโฮสต์สามารถทำการรันคำสั่งบนระบบปฏิบัติการเกสต์ (Guest Operating System) ภายใต้ระดับสิทธิ์รูท (Root privileges) ได้ ปัญหานี้จะเกิดขึ้นเฉพาะกับ VMware Tools เวอร์ชันสำหรับ Linux ที่ไม่ได้อัปเดทเป็นเวอร์ชันปัจจุบันเท่านั้นโดยที่ไม่มีผลกระทบกับเวอร์ชันสำหรับ Windows

ทั้งนี้ Common Vulnerabilities and Exposures project (cve.mitre.org) ได้กำหนดหมายเลขอ้างอิงปัญหานี้เป็น CVE-2010-4297

ปัญหาที่ 4. VMware VMnc Codec frame decompression remote code execution
ระบบถอดรหัสภาพยนต์ (Movie decoder) ของ VMware จะประกอบด้วย VMnc media codec ซึ่งมีเดียเพลเยอร์ทุกตัวที่สามารถรองรับไฟล์ดังกล่าวนี้จำเป็นต้องใช้ในการเล่นภาพยนต์ที่บันทึกโดย VMware Workstation, VMware Player และ VMware ACE โดยตัวถอดรหัสภาพยนต์นั้นจะถูกติดตั้งเป็นส่วนหนึ่งของ VMware Workstation, VMware Player และ VMware ACE หรือสามารถดาวน์โหลดแพ็กเกจแบบสแตนด์อะโลนก็ได้

โดยฟังก์ชันการถอดรหัสเฟรมที่ถูกบีบอัดอยู่นั้นจะใช้ Trusts a size value ทำให้ผู้โจมตีสามารถทำการรันโค้ดภายใต้ระดับสิทธิ์ของผู้ใช้ที่ทำการรันแอพพลิเคชันที่ใช้ตัวถอดรหัส (Codec) ที่มีช่องโหว่โดยใช้การคอร์รัปชั่นของฮีฟบัฟเฟอร์ (Heap buffer)  ซึ่งเกิดจากความผิดพลาดในการคำนวณค่าพอยน์เตอร์ปลายทางได้ อย่างไรก็ตามในการทำให้การโจมตีประสบความสำเร็จนั้นผู้โจมตีจะต้องหลอกให้ผู้ใช้บนระบบที่ติดตั้ง VMnc codec ที่มีช่องโหว่ความปลอดภัยเข้าไปยังหน้าเว็บหรือให้ทำการเปิดไฟล์วิดีโอที่มีการแฝงโค้ดอันตรายไว้ ทั้งนี้ Common Vulnerabilities and Exposures project (cve.mitre.org) ได้กำหนดหมายเลขอ้างอิงปัญหานี้เป็น CVE-2010-4294

สำหรับรายละเอียดของปัญหาทั้งหมดรวมถึงวิธีการอัปเดทสามารถอ่านได้จากเว็บไซต์ VMware VMSA-2010-0018

บทความโดย: The Windows Administrator Blog

Copyright © 2010 TWA Blog. All Rights Reserved.

No comments:

Post a Comment

เชิญแลกเปลี่ยนความคิดเห็น ขอสงวนสิทธิ์ในการเผยแพร่ข้อความ HTML