首页 -> 安全研究

安全研究

安全漏洞
VMware  链接漏洞

发布日期:2000-01-25
更新日期:2000-01-25

受影响系统:
VMWare 1.1.2
VMWare 1.1.1
VMWare 1.1
VMWare 1.0.2
VMWare 1.0.1
描述:
Vmware是一个商业软件,它采用虚拟机技术在一个机器上同时运行多种操作系统.
并不需要为它们划分分区,也不需要重新启动.为了提高系统性能,Vmvare通常以
root权限运行.

Vmware将它的记录文件存放在/tmp目录.然而在往这些文件里储存数据前,它没有
检查是否这些文件已经存在,因此可能导致链接攻击.

细节:

VMware在启动的时候会创建一个文件"/tmp/vmware-log".在将启动信息写到这个文件
中以前,VMware并没有检查这个文件是否已经存在以及文件的属主.

VMware也在/tmp目录使用其它的一些文件,上面提到的只是其中的一个简单例子而已.


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

本地用户可以创建一个任意的链接到/tmp/vmware-log,
比如 ln -s /etc/passwd /tmp/vmware-log
当VMware被执行时,这个链接所指向的文件将被覆盖.这可能被用来进行拒绝服务攻击.
这种链接攻击也可能被用来获取更高的权限,尽管目前还没有已知的方法.

建议:
目前还没有厂家的补丁发布.
临时解决办法:
  touch /tmp/vmware-log;chmod 600 /tmp/vmware-log


浏览次数:6909
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障