首页 -> 安全研究

安全研究

安全漏洞
VMware ESX多个敏感信息泄露漏洞

发布日期:2006-07-31
更新日期:2006-08-01

受影响系统:
VMWare ESX Server 2.5.2
VMWare ESX Server 2.5
VMWare ESX Server 2.1.2
VMWare ESX Server 2.1.1
VMWare ESX Server 2.1
VMWare ESX Server 2.0.2
VMWare ESX Server 2.0.1 build 6403
VMWare ESX Server 2.0.1
VMWare ESX Server 2.0 build 5257
VMWare ESX Server 2.0
不受影响系统:
VMWare ESX Server 2.5.3 Patch 2
VMWare ESX Server 2.5.2 Patch 4
VMWare ESX Server 2.1.3 Patch 1
VMWare ESX Server 2.0.2 Patch 1
描述:
BUGTRAQ  ID: 19249
CVE(CAN) ID: CVE-2006-2481,CVE-2005-3620

VMware ESX Server是一个适用于任何系统环境的企业级虚拟计算机软件。

VMware ESX Server的管理界面使用了两个Cookies(vmware.mui.kid和vmware.mui.sid)中的会话ID。会话ID格式是私有的,包含有简单base64编码格式的用户帐号和口令。如果攻击者可以通过任何机制(如跨站脚本攻击)访问了Cookies的话,就可以获取认证凭据。

VMware ESX Server的管理界面允许用户更改口令。如果是root用户的话,还可以更改其他用户的口令。在更改口令时,会通过一个HTML表单要求用户输入并确认新的口令,然后通过HTTP GET请求将数据发送给服务器。上述请求和口令都被记录在了Apache访问日志/var/log/httpd/access_log和/var/log/httpd/ssl_request_log中,并转存到了相应的备份日志中。上述文件都是完全可读的,因此本地用户可能浏览这些文件,获得使用管理界面设置的所有口令。

<*来源:Stephen de Vries (stephen.de.vries@corsaire.com
        Martin O'Neal (bugtraq@corsaire.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115438448329743&w=2
        http://marc.theaimsgroup.com/?l=bugtraq&m=115438396022840&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

https://address-of-vmware-server/sx-users?op=setUsr&ag=&rg=&nm=root&hd=%2Froot&pw=test&pwc=test&grpSlct=

建议:
厂商补丁:

VMWare
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.vmware.com

浏览次数:3122
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障