Categories: Sicherheit

Bugs in VMware vCenter und ESXi ermöglichen Remote-Codeausführung

Sicherheitsforscher haben in VMwares Produkten vCenter und ESXi Lücken ausgemacht, die es Angreifern ermöglichen, aus der Ferne beliebigen Programmcode auf Hosts auszuführen. Hauptproblem scheint dabei eine unsichere Konfiguration von Java Management Extensions (JMX) in vCenter zu sein.

Einer der Entdecker, Doug McLeod von 7 Elements, schreibt, Angreifer könnten darüber Zugang auf Systemlevel zu Servern bekommen, auf denen Virtuelle Maschinen laufen. Dies kompromittiere die gesamte Umgebung. In der Beschreibung von 7 Elements heißt es: „VMware vCenter stellt eine zentralisierte Plattform für die Verwaltung aller vSphere-Umgebungen eines Nutzers dar, so dass man eine virtuelle Infrastruktur automatisiert betreiben kann. Wie jetzt bemerkt, band vCenter einen nicht autorisierten JMX/JRI-Service in seinen Netzwerkstack ein.“

Da der JMX-Dienst keine Authentifizierung erforderte, konnten User Beans von entfernten URLs laden, die wiederum auf eine JAR-Datei mit ausführbarem Code verwiesen. „Mit ohnehin verfügbaren Werkzeugen ist es trivial, volle Kontrolle über eine anfällige vCenter-Instanz zu erlangen“, schreibt Mcleod.

Die Schwachstelle wurde ihm zufolge tatsächlich auch schon attackiert: „Der Angriffsvektor wird bereits von zwei bekannten Metasploit-Modulen genutzt, und überdies von einem weiteren Exploit, der aus Java-Class-Dateien besteht, die bei Kompilierung und Ausführung Kommandos an den Server senden.“

Mcleod wies VMware Ende Februar auf die Schwachstelle hin. Betroffen war vCenter Server 5.0 bis 6.0. Ein Patch ist jetzt verfügbar. Außer Mcleod dankt VMware auch einem anonymen Forscher von HPs Zero Day Initiative, der sich ebenfalls mit dieser Schwachstelle beschäftigte.

Im gleichen Advisory weist VMware auf einen weiteren Remote-Execution-Bug hin, der in ESXi 5.0, 5.1 und 5.5 steckt. Die Funktion SLPDProcessMessage() von OpenSLP enthielt einen Double-free-Fehler, also eine mehrfache Deallokation. Angreifer konnten dadurch Code „auf dem ESXi-Host ausführen“, wie VMware schreibt. Es bedankt sich bei Qinghao Tang von QIHU 360, der die Lücke gemeldet hatte.

Außer mit Fehlern beschäftigt sich VMware gerade mit der Möglichkeit einer neuerlichen Fusion mit EMC, wenn man Branchengerüchten glaubt. Dies könnte zum einen einen Weiterverkauf – etwa an HP Enterprise – als Komplettpaket erleichtern, zum anderen aber die nötige Umstellung von EMC auf ein Cloud-Modell beschleunigen.

[mit Material von Chris Duckett, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Apple meldet Rekordumsatz im vierten Fiskalquartal

Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…

2 Tagen ago

Microsoft steigert Umsatz und Gewinn im ersten Fiskalquartal

Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…

2 Tagen ago

Bezahlkarten: Infineon verspricht weniger Plastikmüll

Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.

3 Tagen ago

Firefox 132 schließt elf Sicherheitslücken

Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…

3 Tagen ago

Telekom nennt Termin für 2G-Ende

Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…

3 Tagen ago

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

3 Tagen ago