[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[connect24h:11944] Re: VMware にぜい弱性,ゲストOSからホストOSにアクセス可能に



どこぞの雑誌でそれっぽい連載を持ってる輩です。

>  ゲスト上で特定のコードを実行すると、ホスト上で任意のコードが実行できるものかと....
>  早合点してしまいました。

http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1004034
| it is possible for a program running in the guest to gain access to
the host's complete file system and create or modify executable files
in sensitive locations.

ということなので、(攻略のめんどくささが若干ありますが)早合点ではなく事実上そういう話かと。

まぁVMware Server(はライセンスの縛りがあるから実害が発生するケースは少ないのか……)や
ESXがヤラれるわけではないので、現実的なプラットフォームとしての危険度は低いものの、
GuestからHostを攻略できる脅威としてみると、本質的には何も変わりません。

Host側でVMware動かしてるユーザ権限の問題があって、狙ったところにファイルをドロップできない
とか、緩和要素は幾らでもありそうですが、Shared Folders使ってるユーザはWindows上かつ
Administoratorユーザ、というオチは幾らでもありそうです。

アタッカー視点で考えると、以前にXen方面であったCVE-2007-5497あたりと同程度にまずいんでは
ないでしょうか(アクセス権の問題さえなければ、こちらの方がシナリオ構築が簡単。あっちは
かなりの確率でroot権限という違いがあるので比較が難しいところ)。

# ちゃんと追ったりコード書いたりはしてないので、実は攻略が面倒とかいう可能性はあります。

【MLコミュホームページ】http://www.freeml.com/connect24h

--[PR]------------------------------------------------------------------
あなたのデスクトップをもっと楽しく!さっそくインストールしてみよう!
 1.デスクトップでペンギンを飼おう!お腹をクリックすると・・・
 2.季節や時間に合ったレシピをオススメ。昼の12時は必見です!
 3.世界のデザイナー情報や、最新アート情報をデスクトップに。
http://ad.freeml.com/cgi-bin/sa.cgi?id=bs8Tj
------------------------------------------------------------------[PR]--
■GMO INTERNET GROUP■ GMO INTERNET www.gmo.jp