VMware ESX/ESXi vCenter Server Datei erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.9$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als problematisch klassifizierte Schwachstelle in VMware ESX and ESXi entdeckt. Betroffen ist eine unbekannte Verarbeitung der Komponente vCenter Server. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle (Datei) ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2013-5973 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

Es wurde eine problematische Schwachstelle in VMware ESX sowie ESXi - die betroffene Version ist unbekannt - (Virtualization Software) ausgemacht. Betroffen hiervon ist unbekannter Programmcode der Komponente vCenter Server. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (File) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit und Integrität. CVE fasst zusammen:

VMware ESXi 4.0 through 5.5 and ESX 4.0 and 4.1 allow local users to read or modify arbitrary files by leveraging the Virtual Machine Power User or Resource Pool Administrator role for a vCenter Server Add Existing Disk action with a (1) -flat, (2) -rdm, or (3) -rdmp filename.

Die Schwachstelle wurde am 22.12.2013 durch Shanon Olsson von JPCERT als VMSA-2013-0016 in Form eines bestätigten Advisories (Website) publik gemacht. Auf vmware.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 01.10.2013 unter CVE-2013-5973 geführt. Der Angriff hat dabei lokal zu erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle. Das Advisory weist darauf hin:

VMware ESXi and ESX contain a vulnerability in the handling of certain Virtual Machine file descriptors. This issue may allow an unprivileged vCenter Server user with the privilege “Add Existing Disk" to obtain read and write access to arbitrary files on ESXi or ESX. On ESX, an unprivileged local user may obtain read and write access to arbitrary files. Modifying certain files may allow for code execution after a host reboot.

Für den Vulnerability Scanner Nessus wurde am 31.12.2013 ein Plugin mit der ID 71774 (ESXi 5.5 < Build 1474526 File Descriptors Privilege Escalation (remote check)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216060 (VMware ESXi 4.1.0 Patch Release ESXi410-201312001 Missing (KB2061210)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:

Unpriviledged vCenter Server users or groups that are assigned the predefined role "Virtual Machine Power User" or "Resource Pool Administrator" have the privilege "Add Existing Disk".

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. VMware hat also unmittelbar reagiert. Das Advisory stellt fest:

A workaround is provided in VMware Knowledge Base article 2066856. In a default vCenter Server installation no unprivileged users or groups are assigned the predefined role "Virtual Machine Power User" or "Resource Pool Administrator". Restrict the number of vCenter Server users that have the privilege “Add Existing Disk". (...) Deploying these patches does not remediate the issue if the ESXi or ESX file /etc/vmware/configrules has been modified manually (modifying this file is uncommon). Customers who have modified this file should apply the workaround after installing the patch.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (89938), Tenable (71774), SecurityFocus (BID 64491†), OSVDB (101387†) und Secunia (SA56235†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-11996 und VDB-11997. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 3.9

VulDB Base Score: 4.4
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: File
Klasse: Erweiterte Rechte / File
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 71774
Nessus Name: ESXi 5.5 < Build 1474526 File Descriptors Privilege Escalation (remote check)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 103863
OpenVAS Name: VMSA-2013-0016 VMware ESXi and ESX unauthorized file access through vCenter Server and ESX
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

01.10.2013 🔍
22.12.2013 +82 Tage 🔍
22.12.2013 +0 Tage 🔍
22.12.2013 +0 Tage 🔍
22.12.2013 +0 Tage 🔍
23.12.2013 +1 Tage 🔍
23.12.2013 +0 Tage 🔍
23.12.2013 +0 Tage 🔍
27.12.2013 +4 Tage 🔍
31.12.2013 +4 Tage 🔍
04.06.2021 +2712 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: VMSA-2013-0016
Person: Shanon Olsson
Firma: JPCERT
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-5973 (🔍)
GCVE (CVE): GCVE-0-2013-5973
GCVE (VulDB): GCVE-100-11634

OVAL: 🔍

X-Force: 89938 - VMware ESXi and ESX file descriptors security bypass
SecurityFocus: 64491
Secunia: 56235 - VMware ESX Server / ESXi Virtual Machine File Descriptors Security Bypass Vulnerability, Less Critical
OSVDB: 101387
SecurityTracker: 1029529
Vulnerability Center: 42675 - VMware ESXi and ESX Local File System Read, Write and Code Execution Vulnerabilities via vCenter Server and ESX, Medium

scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍

Eintraginfo

Erstellt: 27.12.2013 23:42
Aktualisierung: 04.06.2021 17:09
Anpassungen: 27.12.2013 23:42 (90), 18.05.2017 08:36 (1), 04.06.2021 17:02 (3), 04.06.2021 17:09 (1)
Komplett: 🔍
Cache ID: 216:B6B:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!