Exploit verfügbar: VMware-Lücke ermöglicht Ausführen von Code als Root

Eine schwerwiegende Sicherheitslücke in der Virtualisierungslösung vCenter von VMware ermöglicht es Angreifern, den Server zu übernehmen.

Artikel veröffentlicht am ,
Bei vSphere konnte Code auch ohne Anmeldung ausgeführt werden. (Symbolbild)
Bei vSphere konnte Code auch ohne Anmeldung ausgeführt werden. (Symbolbild) (Bild: Darwin Laganzon auf Pixabay)

Eine Sicherheitslücke in der Virtualisierungslösung vSphere/vCenter Server von VMware ermöglicht das Ausführen von Code aus der Ferne (RCE). Der Sicherheitsforscher Mikhail Klyuchnikov von Positive Technologies hatte die Lücke (CVE-2021-21972) bereits im Oktober 2020 entdeckt und an VMware gemeldet, das nun ein Update zur Verfügung stellt. Auf Github ist bereits ein Exploit aufgetaucht.

"Der Fehler erlaubt es einem nicht autorisierten Benutzer, eine speziell gestaltete Anfrage zu senden, die ihm später die Möglichkeit gibt, beliebige Befehle auf dem Server auszuführen", fasst Klyuchnikov die Auswirkungen der Sicherheitslücke zusammen, die er für "keine geringere Bedrohung als die berüchtigte Schwachstelle in Citrix (CVE-2019-19781) hält." Letztere wurde unter anderem für einen Ransomware-Angriff auf ein Krankenhaus in Düsseldorf genutzt.

In einer Testumgebung sendete Klyuchnikov unautorisierte Anfragen an das Webpanel des vSphere-Clients. Dabei entdeckte er, dass er ohne Autorisierung auf den Pfad, in dem die Plugins liegen, zugreifen konnte. Über diese war es ihm möglich - immer noch ohne Anmeldung am System -, ein .tar-Archiv an den Server zu senden, das anschließend in einem temporären Ordner entpackt wurde.

Über eine Directory-Traversal-Lücke zur Root-Shell in VMware vSphere

Allerdings wurden die Namen der entpackten Dateien nicht gefiltert. So war es dem Sicherheitsforscher möglich, auch Dateien mit der Zeichenfolge ../ zu erstellen und damit Dateien an beliebigen Orten des Dateisystem entpacken zu lassen - eine sogenannte Directory-Traversal-Lücke.

Auf diese Weise konnte der Sicherheitsforscher ein Programm, genauer eine JSP-Shell, an einem von außen erreichbaren Ort hochladen. An die Shell konnten anschließend Kommandozeilenbefehle geschickt werden, die mit Administratorenrechten auf dem System ausgeführt wurden.

Unter Linux konnte Klyuchnikov kein Verzeichnis finden, welches das Ablegen und Ausführen von JSP-Dateien ermöglichte. Mit einem anderen Trick konnte er dennoch Befehle auf dem Server ausführen. Hierzu präparierte er ein .tar-Archiv auf die gleiche Weise, ließ jedoch seinen SSH-Schlüssel in das Authorized-Keys-File des Benutzers vsphere-ui schreiben. Anschließend konnte er sich per SSH als vsphere-ui am System anmelden und beliebige Befehle mit dessen Rechten ausführen.

Klyuchnikov hatte die Sicherheitslücke bereits am 2. Oktober 2020 an VMware gemeldet. Die Sicherheitslücke wurde am 23. Februar 2021 behoben und ein Update veröffentlicht. Dieses sollte umgehend eingespielt werden. Auf Github wurde bereits ein Exploit für die Sicherheitslücke veröffentlicht. Insbesondere die über das Internet erreichbaren vSphere-Instanzen sind daher einer konkreten Bedrohung ausgesetzt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Western Australia
Eine radioaktive Kapsel - irgendwo im australischen Outback

Wie eine radioaktive Kapsel in Australien verlorengehen konnte, ob sie gefährlich ist, warum sie so schwierig zu finden war und wofür solche Kapseln gut sind.
Ein Bericht von Werner Pluta

Western Australia: Eine radioaktive Kapsel - irgendwo im australischen Outback
Artikel
  1. Streaming: Netflix zieht Maßnahmen gegen Konten-Sharing zurück
    Streaming
    Netflix zieht Maßnahmen gegen Konten-Sharing zurück

    Netflix wird vorerst wohl doch nichts unternehmen, wenn ein Netflix-Konto unerlaubterweise mit anderen geteilt wird.

  2. Google: Entlassungen stoßen auf Unverständnis
    Google
    Entlassungen stoßen auf Unverständnis

    Es gibt immer mehr Kritiker, die Googles massenhafte Entlassungen in den Open-Source-Teams als eine fragwürdige Entscheidung sehen.

  3. Neue Struktur: W3C als gemeinnützige Organisation neu gestartet
    Neue Struktur
    W3C als gemeinnützige Organisation neu gestartet

    Das World Wide Web Consortium vollzieht eine Umstrukturierung und stellt sich als gemeinnützige Organisation von öffentlichem Interesse neu auf.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Bis 77% Rabatt auf Fernseher bei Otto • Roccat Kone Pro -56% • Xbox Series S + Dead Space 299,99€ • PCGH Cyber Week • MindStar: ASRock RX 7900 XT 949€ • AMD CPU kaufen, SW Jedi Survivor gratis dazu • Philips LED TV 65" 120 Hz Ambilight 999€ • KF DDR4-3600 32GB 91,89€ [Werbung]
    •  /