VMware 链接漏洞
发布日期:2000-01-25
更新日期:2000-01-25
受影响系统:VMWare 1.1.2
VMWare 1.1.1
VMWare 1.1
VMWare 1.0.2
VMWare 1.0.1
描述:
Vmware是一个商业软件,它采用虚拟机技术在一个机器上同时运行多种操作系统.
并不需要为它们划分分区,也不需要重新启动.为了提高系统性能,Vmvare通常以
root权限运行.
Vmware将它的记录文件存放在/tmp目录.然而在往这些文件里储存数据前,它没有
检查是否这些文件已经存在,因此可能导致链接攻击.
细节:
VMware在启动的时候会创建一个文件"/tmp/vmware-log".在将启动信息写到这个文件
中以前,VMware并没有检查这个文件是否已经存在以及文件的属主.
VMware也在/tmp目录使用其它的一些文件,上面提到的只是其中的一个简单例子而已.
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
本地用户可以创建一个任意的链接到/tmp/vmware-log,
比如 ln -s /etc/passwd /tmp/vmware-log
当VMware被执行时,这个链接所指向的文件将被覆盖.这可能被用来进行拒绝服务攻击.
这种链接攻击也可能被用来获取更高的权限,尽管目前还没有已知的方法.
建议:
目前还没有厂家的补丁发布.
临时解决办法:
touch /tmp/vmware-log;chmod 600 /tmp/vmware-log
浏览次数:6909
严重程度:0(网友投票)