VMware Player および VMware Workstation の vmware-mount ツールの実装に起因する権限昇格の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.04(土)

VMware Player および VMware Workstation の vmware-mount ツールの実装に起因する権限昇格の脆弱性(Scan Tech Report)

VMware Player および VMware Workstation には、vmware-mount ツールの実装に起因して、権限昇格が可能な脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
VMware Player および VMware Workstation には、vmware-mount ツールの実装に起因して、権限昇格が可能な脆弱性が存在します。
当該 VMware 製品をインストールするシステムにアクセス可能な悪意あるユーザに利用された場合、root 権限を取得され、システムを完全に制御される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの VMware Player または VMware Workstation を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
6.9
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-1662&vector=%28AV%3AL/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
VMware Player 5.0.2 for Linux 以前
VMware Workstation 9.0.2 for Linux 以前

※1 Debian または Ubuntu にインストールする VMware Player/Workstation
が脆弱性の影響を受けます。


4.解説
VMware DiskMount Utility の vmware-mount は、VMware の仮想ディスク (VMDK) をマウントするために利用するツールであり、Linux 版の VMware Player および VMware Workstation には、既定で当該ツールが setuid プログラムとして同梱されています。

Debian または Ubuntu 上で稼働する VMware Player/Workstation のvmware-mount ツールには、popen() 関数において、lsb-release スクリプト※2 を呼び出す際のパスおよび権限のチェックに不備があります。
このため、vmware-mount ツールが実行される際に、同名の不正な lsb_release ファイルを読み込んでしまい、root に権限昇格が可能な脆弱性が存在します。

この脆弱性を利用することで、システムにアクセス可能なローカルの攻撃者は、管理者権限で任意のコマンドが実行可能となります。

※2 lsb_release
http://manpages.ubuntu.com/manpages/raring/man1/lsb_release.1.html


5.対策
○VMware Player
======
以下の Web サイトより VMware Player 6.0 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。

VMware Player 6.0:
http://www.vmware.com/go/downloadplayer

あるいは、以下のコマンドを実行し vmware-mount から setuid ビットを削除することで、この脆弱性を回避することが可能です。

#chmod u-s /usr/bin/vmware-mount
----------------------------------------------------------------------
○VMware Workstation
======
以下の Web サイトより WKST-902-LX-VMMOUNT(vmware-mount_1274721.tar.gz)をダウンロードし、ホスト上の /usr/bin/vmware-mount をダウンロードした、当該ファイルに置き換えることで、この脆弱性を解消することが可能です。
または、VMware Workstation 10.0 以降を入手しアップデートすることでも、この脆弱性を解消することが可能です。

VMware Mount for Linux WKST-902-LX-VMMOUNT:
https://my.vmware.com/web/vmware/details?downloadGroup=WKST-902-LX-VMMOUNT&productId=293

VMware Workstation 10.0:
https://www.vmware.com/go/downloadworkstation

あるいは、以下のコマンドを実行し vmware-mount から setuid ビットを削除することで、この脆弱性を回避することが可能です。

# chmod u-s /usr/bin/vmware-mount


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る