VMware ESXi Angriffe auf den Hypervisor

Mit der Software CANape lässt sich der Netzwerkverkehr zwischen VMwares Hypervisor ESXi und den Clients nicht nur überwachen, sondern auch manipulieren. Für die Kommunikation nutzt VMwares Verwaltungssoftware beispielsweise HTTPS aber auch binäre Protokolle.

Anzeige

Auf dem 29. Chaos Communication Congress (29C3) hat Sicherheitsexperte James Forshaw die Software CANape vorgestellt, mit der sich auch binäre Protokolle im Netz überwachen lassen. Der Entwickler demonstrierte am Beispiel des ESXi-Hypervisors von VMware, wie der Datenverkehr zwischen Hypervisor und Client nicht nur abgegriffen und aufgezeichnet werden kann, sondern auch so manipuliert werden kann, dass er beispielsweise Tastatureingaben an Clients versendet. Mit der CANape deckte er zahlreiche Fehler auf, die VMware reparieren will oder bereits korrigiert hat.

CANape klinkt sich als Socks-Proxy in die Kommunikation zwischen Clients und dem ESXi-Hypervisor ein. Mit zahlreichen Plugins kann die Software die verschiedenen Protokolle interpretieren, die VMwares Verwaltungssoftware für die Kommunikation mit dem Hypervisor nutzt, darunter VMwares Network-File-Copy- (NFC) oder RD-Protokoll. Anders als Wireshark beschränkt sich CANape auf weniger gängige oder kaum dokumentierte Protokolle. Mit CANape lässt sich der Datenverkehr in virtuellen Umgebungen von Citrix auslesen.

Datenverkehr entschlüsselt

VMwares ESXi nutzt seine eigenen CA-Zertifikate für das SSL-Protokoll, die es auch weitergibt. Zwar können eigene Zertifikate genutzt werden, dann stürzt der Client hin und wieder ab. ESXi aber gültige und funktionierende Zertifikate mitzugeben, sei jedoch mit wenig Aufwand möglich, sagte Forshaw. Zwar weise der Hypervisor einmalig darauf hin, dass es sich möglicherweise um ein gefälschtes Zertifikat handelt, die Meldung lässt sich mit einem Klick aber übergehen. Nach dem Import des Zertifikats konnte Forshaw den mit SSL verschlüsselten Datenverkehr offenlegen.

Danach ließ sich schnell herausfinden, wie Tastatureingaben an virtuelle Maschinen übergeben werden können. Forshaw las dazu über VNC abgegebene Pakete an den Hypervisor aus und entdeckte die übermittelten Tastaturbefehle. Er zeichnete sie auf und sandte sie später erneut an ESXi, startete beispielsweise eine Linux-Distribution am Bootprompt einer virtuellen Maschine.

Fuzzing und Speicherüberläufe

Außerdem demonstrierte Forshaw Fuzzing-Angriffe und das Versenden von manipulierten Dateien über VMwares NFC-Protokoll, die unter anderem einen Absturz des Hypervisors zur Folge hatten. Insgesamt habe er mit CANape fünf Speicherüberläufe in den Protokollen entdeckt. Außerdem konnte er zwei unbehandelte Ausnahmen, zwei uninitialisierte Zeiger und eine Schwachstelle bei freigegebenem Speicher nachweisen. Er habe seine Befunde bereits an VMware geschickt.

CANape ist modular aufgebaut, wurde in .NET umgesetzt und bietet Schnittstellen zu Ironpython und Ironruby oder C#. Das besondere an CANape sei seine Benutzerschnittstelle, sagte Forshaw. Bestimmte Angriffsszenarien lassen sich per Drag-and-Drop schnell zusammenstellen und konfigurieren. Gegenwärtig ist Version 1.1 von CANape vom Frühjahr 2012 kostenlos erhältlich. In wenigen Tagen soll eine neue Version von der Webseite des Sicherheitsunternehmens zum Download bereitstehen.


Kommentieren



Anzeige

  1. Bauingenieur / Bauingenieurin bzw. Bauinformatiker / Bauinformatikerin
    Ed. Züblin AG, Stuttgart
  2. ERP-Anwendungs- und Datenbankbetreuer (m/w)
    Zentrum für Sonnenenergie- und Wasserstoff-Forschung Baden-Württemberg (ZSW), Stuttgart
  3. IT Service Manager (m/w) Entwicklung von Basis-Kundenfunktionen
    Daimler AG, Stuttgart
  4. Leiter IT (m/w) CIO
    RVM Versicherungsmakler GmbH & Co. KG über Tauster GmbH, Eningen bei Reutlingen

 

Detailsuche


Folgen Sie uns
       


  1. Maynard

    Wayland-Shell für den Raspberry Pi

  2. BGH-Urteil

    Typenbezeichnung gehört in eine Werbeanzeige

  3. Startup Uber

    Privater Taxidienst Uberpop verboten

  4. Project Atomic

    Red Hat erarbeitet Host-System für Docker-Container

  5. Getac T800

    Robustes 8-Zoll-Tablet mit Windows

  6. MS-Flugsimulator X

    Flughafen Berlin-Brandenburg eröffnet

  7. Vorratsdatenspeicherung

    Totgesagte speichern länger

  8. Intel

    Broxton LTE erst 2016, Skylake-Produktion noch 2015

  9. Bitcoin-Börse

    Mtgox soll verkauft oder aufgelöst werden

  10. Samsung

    Topsmartphone mit Tizen kommt im Sommer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Windows 8.1 Update 1 im Test: Ein lohnenswertes Miniupdate
Windows 8.1 Update 1 im Test
Ein lohnenswertes Miniupdate

Microsoft geht wieder einen Schritt zurück in die Zukunft. Mit dem Update 1 baut der Konzern erneut Funktionen ein, die vor allem für Mausschubser gedacht sind. Wir haben uns das Miniupdate für Windows 8.1 pünktlich zur Veröffentlichung angesehen.

  1. Microsoft Installationsprobleme beim Windows 8.1 Update 1
  2. Windows 8.1 Update 1 Wieder mehr minimieren und schließen
  3. Microsoft Windows 8.1 Update 1 vorab verfügbar

A Maze 2014: Tanzen mit der Perfect Woman
A Maze 2014
Tanzen mit der Perfect Woman

Viele Spiele auf dem Indiegames-Festival A Maze 2014 wirkten auf den ersten Blick abwegig. Doch die kuriosen Konzepte ergeben Sinn. Denn hinter Storydruckern, Schlafsäcken und virtuellen Fingerfallen versteckten sich erstaunlich plausible Spielideen.

  1. Festival A Maze Ist das noch Indie?
  2. Test Cut The Rope 2 für Android Grün, knuddlig und hungrig nach Geld
  3. Indie-Game NaissanceE Wenn der Ton das Spiel macht

Videospiele: Inkompetenz macht Spieler wütend
Videospiele
Inkompetenz macht Spieler wütend

Gegner von Videospielen behaupten gerne, gewalttätige Spiele machten aggressiv. Eine Studie aber besagt: Nicht nur der Inhalt, sondern auch die Spielmechanik ist schuld.


    •  / 
    Zum Artikel