zurück zur Übersicht

VMware Workstation & Fusion: Sicherheitslücke geschlossen

Virtualisierung ist eine praktische Technik. Sie erlaubt es beispielsweise, gleichzeitig verschiedenste Testumgebungen auf nur einem „echten“ Hostcomputer einzurichten. Dabei wird ein kompletter Rechner samt Betriebssystem, Prozessor und Arbeitsspeicher als abgeschlossener Systemcontainer auf dem Host simuliert. Die Zahl der parallel laufenden Virtuellen Maschinen (VM) wird dabei nur durch die Leistungsfähigkeit des Hosts begrenzt, da alle laufenden VMs rein physisch Prozessorleistung und Arbeitsspeicher des Hosts nutzen. Diese Technik findet zum Beispiel oft in der digitalen Forensik oder in Testumgebungen Verwendung, aber auch im Sandboxing. Sie erlaubt auch Rechenzentren eine große Flexibilität bei der Bereitstellung von On-Demand Kapazitäten.

Ausbruch aus der Simulation

Zwei Programme zum Einrichten von VMs erwiesen sich vor Kurzem als eklatant verwundbar.

Für die beiden Anwendungen VMware Workstation und Fusion wurde ein Update am 14.03.2017 veröffentlicht, welches eine kritische Sicherheitslücke (CVE-2017-4901) schließt. Die VMware Anwendungen bieten Ihren Anwendern die Möglichkeit mehrere (verschiedene) Betriebssysteme auf einem PC als virtuelle Maschinen zu betreiben oder abzuspielen.

Das CERT Bund stuft das Angriffsrisiko der Sicherheitslücke als sehr hoch ein. Laut VMware (siehe dazu Abb. 1) sind alle 12.x Versionen von Workstation Player und Pro betroffen egal auf welchem Betriebssystem diese installiert sind. Fusion (Pro) dagegen ist mit allen 8.x Versionen auf Mac OS X installiert betroffen. Von der Sicherheitslücke ist ESXi allerdings nicht betroffen.

 

Abbildung 1: Betroffene Versionen VMware Workstation / Fusion
Abbildung 1: Betroffene Versionen

Die Sicherheitslücke besteht aus einer out-of-bounds memory access Schwachstelle in den Funktionen Drag-and-Drop und Copy-and-Paste der Anwendungen. Die Schwachstelle ermöglicht es einem potentiellen Angreifer, beliebigen Programmcode auf dem darunterliegenden Betriebssystem auszuführen, auf dem Workstation oder Fusion läuft. Damit ist das Host-System angreifbar von den ausgeführten Inhalten der virtuellen Maschinen. Malware könnte so beispielsweise aus Testumgebungen oder VMs, die als Sandboxen verwendet werden, ausbrechen.

Das sollten Betroffene jetzt tun

Die Sicherheitslücke sollte schnellstmöglich behoben werden, indem das vom Hersteller veröffentlichte Update installiert wird. Die Anwendungen Workstation Pro und Workstation Player sollten auf Version 12.5.4 und Fusion (Pro) auf 8.5.5 geupdated werden.

Zusätzlich wurde vom Hersteller noch ein Workaround veröffentlicht. Für die Anwendungen Workstation Pro und Fusion (Pro) soll als Sofortmaßnahme auch das Deaktivieren der Drag-and-Drop und Copy-and-Paste Funktion Abhilfe schaffen.

 


Quellen:

http://www.vmware.com/us/security/advisories/VMSA-2017-0005.html

https://www.cert-bund.de/advisoryshort/CB-K17-0427

https://www.heise.de/security/meldung/Sicherheitsluecke-VMware-Fusion-und-Workstation-koennen-sich-an-Copy-Paste-verschlucken-3655685.html

 

Bildquelle:

http://www.vmware.com/us/security/advisories/VMSA-2017-0005.html

Titelbild: ©iT-CUBE SYSTEMS AG 2017

 

Schreibe einen Kommentar