Die Hacker Pascal Turbing und Hendrik Schmidt demonstrierten die Übernahme des ESXi-Hypervisors von VMware.
Die Hacker Pascal Turbing und Hendrik Schmidt demonstrierten die Übernahme des ESXi-Hypervisors von VMware. (Bild: Andreas Sebayang/Golem.de)

VMware ESXi 5 Übernahme des Hypervisors über ein Gastsystem

Deepsec 2012 Mit modifizierter Firmware können Hacker mit einer Root-Shell auf den ESXi-5-Hypervisor von VMware zugreifen. Das haben die beiden Sicherheitsexperten Pascal Turbing und Hendrik Schmidt auf der Deepsec 2012 demonstriert.

Anzeige

Ohne großen Aufwand können Angreifer auf den Hypervisor von VMware zugreifen. Sie können dazu weitgehend unbekannte Parameter in den Beschreibungsdateien der virtuellen Festplatten für Gastsysteme nutzen, um sich schreibenden Zugriff auf das Root-Dateisystem des Hypervisors zu verschaffen. Da der Zugriff auf die virtuelle Infrastruktur in entfernten Systemen weitgehend vom Provider ungeprüft erfolgt, werten die Sicherheitsexperten Pascal Turbing und Hendrik Schmidt diese Lücke als gravierend. Sie demonstrierten auf der Deepsec 2012 erstmals auch einen Zugriff auf den Hypervisor mit einer Root-Shell.

Zunächst fiel den Sicherheitsexperten auf, dass sie mit eigenen Parametern im Abschnitt Disk Descriptor aus Gastsystemen heraus auf die Lodgdateien des Hypervisors zugreifen können. Dazu reicht beispielsweise der Eintrag VMFS "/scratch/log/vmkernel1.0.gz". Danach kann die Logdatei als Loopback-Device mit dem Befehl losetup in das Linux-Gastsystem eingebunden werden.

Erst Logdateien, dann ganze Verzeichnisse

Turbing und Schmidt gingen noch ein Schritt weiter. Mit dem Zugriff auf die Logdateien ließen sich auch weitere Informationen der virtuellen Umgebung auslesen, etwa der Name der von dem Hypervisor verwendeten Festplatten. Diese konnten sie dann mit dem Konfigurationseintrag RW 0 VMFSRAW "/dev/disk/Diskname" ebenfalls ins Gastsystem einbinden.

Das funktioniert auch deshalb, weil Linux Geräte als Dateien behandelt. Das Einbinden einzelner Verzeichnisse ist ebenfalls möglich. Lediglich Dateien in der Ramdisk des Hypervisors konnten sie zunächst nicht einbinden, denn sie wird dynamisch während des Starts des Hypervisors erzeugt und mit den Parametern aus der Bootbank-Partition gefüttert, aus der das Root-Dateisystem des Hypervisors generiert wird.

Zugriff auf die Konfigurationsdateien des Hypervisors

Also galt es, Zugriff auf das Bootbank-Verzeichnis zu erhalten. Es wurde wie bereits erwähnt mit Schreibzugriff im Gastsystem eingebunden. Die dort abgelegten Dateien sind mit einem speziellen Tar-Gz-Format gepackt. Sie können nur mit der Binärdatei Vmtar und der Bibliothek Libvmlibs.so erstellt werden, die jeder VMware-Installation beiliegen und in das Gastsystem kopiert werden können.

Die Hacker konnten so eine modifizierte Firewall-Konfigurationsdatei im Bootbank-Verzeichnis ablegen und beispielsweise per DoS-Angriff einen Neustart des Hypervisors erzwingen. Danach konnte sie sich in die Shell des Hypervisors einloggen.

Unbefugte Nutzer fernhalten

Ein solcher Angriff kann unter folgenden Voraussetzungen erfolgen: Das präparierte Gastsystem muss über das von VMware bereitgestellte API ohne Änderungen oder Verifizierung auf das System mit dem Hypervisor ESXi 5 übertragen werden. Die Dateien des Gastsystems müssen auf einer eigenständigen Partition liegen, die nicht vom Hypervisor genutzt wird.

Bislang weist der VMware-Hersteller lediglich darauf hin, dass grundsätzlich Unbefugten kein Zugang zum Hypervisor gewährt werden sollte. Von den vier kontaktierten Serviceprovidern, die virtuelle Umgebungen mit ESXi 5 anbieten, geben nur zwei an, die auf ihre Server hochgeladenen Dateien zu prüfen, sagten Turbing und Schmidt zu Golem.de.

Eine genaue Beschreibung des Angriffsvektors haben die Hacker in ihrem Blog veröffentlicht.


1st1 01. Dez 2012

Für Firmen, die ihre Server virtuell im eigenen Hause betreiben ist das Szenario in der...

Kommentieren



Anzeige

  1. .NET Softwareentwickler für CAD Anwendungen (m/w)
    SEW-EURODRIVE GmbH & Co KG, Bruchsal
  2. Fachreferent (m/w) HGÜ-Technik und Datenmanagement
    TenneT TSO GmbH, Bayreuth
  3. Entwickler für IT-Sicherheitslösungen (m/w) im Produktbereich Key Management Solution
    escrypt GmbH, Bochum
  4. Lead Software Entwickler (m/w)
    The Nielsen Company (Germany) GmbH, Frankfurt am Main, Hamburg

 

Detailsuche


Top-Angebote
  1. TIPP: 10 Blu-rays für 50 EUR - nur 5€ pro Film!
    (u. a. Gravity, Inception, The Dark Knight Rises, Project X, Sieben, The Lego Movie, Kill the Boss)
  2. NEU: Erbarmungslos (Steelbook) (exklusiv bei Amazon.de) [Blu-ray] [Limited Edition]
    14,99€
  3. NUR HEUTE: King Kit Airflow Control, NZXT Sentry Mix 2 + 4x FZ-120 LED blau
    mit Gutscheincode pcghdonnerstag nur 57,90€ statt 67,90€ (Preis wird erst im letzten...

 

Weitere Angebote


Folgen Sie uns
       


  1. Konzernanwalt

    Google+ und Street View in Deutschland erfolglos

  2. Nikon 1 J5

    Systemkamera mit 20 Megapixeln und Wackel-4K-Videos

  3. One M8s

    HTC bringt neue Version des One M8 für 500 Euro

  4. Nintendo

    Mario Kart 8 wird schneller erweitert

  5. Darknet

    Korrupte Ermittler auf der Silk Road

  6. Hackerangriffe

    USA will Cyberattacken mit Sanktionen bestrafen

  7. Honor 6 Plus

    Android-Smartphone mit Doppelkamera kommt für 400 Euro

  8. Elektroschrott

    Zahl alter Handys in Deutschland steigt auf 100 Millionen

  9. Gigaset

    Ex-Siemens-Sparte bringt eigene Smartphones heraus

  10. Legacy of the Void

    Starcraft 2 geht in die Beta



Haben wir etwas übersehen?

E-Mail an news@golem.de



Episode Duscae angespielt: Final Fantasy ist endlich wieder zeitgemäß
Episode Duscae angespielt
Final Fantasy ist endlich wieder zeitgemäß
  1. Test Final Fantasy Type-0 HD Chaos und Kampf

Lenovo Thinkpad X1 Carbon im Test: Zurück zu den Wurzeln
Lenovo Thinkpad X1 Carbon im Test
Zurück zu den Wurzeln
  1. HyperX-Serie Kingstons Predator ist die vorerst schnellste Consumer-SSD
  2. Dell XPS 13 Ultrabook im Test Bis zur Unendlichkeit und noch viel weiter!
  3. Ultrabook Lenovo zeigt neues Thinkpad X1 Carbon

Test USB 3.1 mit Stecker Typ C: Die Alleskönner-Schnittstelle
Test USB 3.1 mit Stecker Typ C
Die Alleskönner-Schnittstelle
  1. MSI 970A SLI Krait Edition Erstes AMD-Mainboard mit USB 3.1 vorgestellt
  2. Mit Stecker Typ C Asrock stattet Intel-Mainboards mit USB-3.1-Karte aus
  3. USB 3.1 Richtig schnelle Mangelware

  1. Re: Gerade der Router/Modem von Unitymedia ist...

    spiderbit | 11:43

  2. Edeka übrigens

    Bill Carson | 11:43

  3. Re: Können sich selber sanktionieren

    elgooG | 11:43

  4. Re: Glühlampen, Staubsauger, Energiesparlampen...

    Technikfreak | 11:43

  5. Re: + DLC / Micropayment

    KlOis | 11:43


  1. 11:39

  2. 11:36

  3. 10:31

  4. 10:23

  5. 10:18

  6. 09:37

  7. 09:01

  8. 08:49


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel