Skip to content

virtually exploitable

Seit Jahren schon unke ich darüber, dass Virtualisierung a la vmware, Xen und Co zwar sehr kostensenkend und vereinfachend sein kann, aber mit einer Reduktion des Sicherheitsniveaus einhergeht. Und auch seit Jahren werde ich dafür belächelt und die virtuelle Umgebung trotzdem weiter ausgerollt.

So erfüllt es mich mit wenigstens etwas Befriedigung, dass der von mir vorhergesagte Fall inzwischen eingetreten ist: Durch einen Buffer Overflow im vmware-NAT-Treiber ist - sowohl unter Linux als auch unter Windows - die Übernahme des Gastgebersystems möglich. Und da dieser Treiber ziemlich weit unten im Gastsystem eingreift, gibt's die root- und/oder Administratorprivilegien gratis und franko gleich dazu. Dazu, dass dieser Exploit ausgerechnet (oder
erwartungsgemäß?) die kommerzielle Virtualisierungsvariante vmware betrifft, sag ich lieber nichts, denn die entsprechende Lücke in einer der freien Alternativen kommt bestimmt.

vmware hat gepatched und eine korrigierte Version ohne diese Schwachstelle herausgegeben, die alle vmware-Admins nun bitte schnellstmöglich auf ihre Systeme ausrollen mögen.

Es bleibt das etwas schale Gefühl, Recht gehabt zu haben mit der Unkerei. Gut tun tut das irgendwie nicht.

Trackbacks

No Trackbacks

Comments

Display comments as Linear | Threaded

No comments

Add Comment

Markdown format allowed
Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.
Form options