VMware ESXi: Angriffe auf den Hypervisor

Mit der Software CANape lässt sich der Netzwerkverkehr zwischen VMwares Hypervisor ESXi und den Clients nicht nur überwachen, sondern auch manipulieren. Für die Kommunikation nutzt VMwares Verwaltungssoftware beispielsweise HTTPS aber auch binäre Protokolle.

Artikel veröffentlicht am ,
James Forshaw demonstriert mit CANape zahlreiche Schwachstellen in VMwares Kommunikationsprotokollen.
James Forshaw demonstriert mit CANape zahlreiche Schwachstellen in VMwares Kommunikationsprotokollen. (Bild: FEM 29C3)

Auf dem 29. Chaos Communication Congress (29C3) hat Sicherheitsexperte James Forshaw die Software CANape vorgestellt, mit der sich auch binäre Protokolle im Netz überwachen lassen. Der Entwickler demonstrierte am Beispiel des ESXi-Hypervisors von VMware, wie der Datenverkehr zwischen Hypervisor und Client nicht nur abgegriffen und aufgezeichnet werden kann, sondern auch so manipuliert werden kann, dass er beispielsweise Tastatureingaben an Clients versendet. Mit der CANape deckte er zahlreiche Fehler auf, die VMware reparieren will oder bereits korrigiert hat.

Stellenmarkt
  1. Scrum-Master (m/w/d) eGovernment
    Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), verschiedene Standtorte
  2. Scrum Master m/w/d
    Elektrophoenix GmbH, Blomberg
Detailsuche

CANape klinkt sich als Socks-Proxy in die Kommunikation zwischen Clients und dem ESXi-Hypervisor ein. Mit zahlreichen Plugins kann die Software die verschiedenen Protokolle interpretieren, die VMwares Verwaltungssoftware für die Kommunikation mit dem Hypervisor nutzt, darunter VMwares Network-File-Copy- (NFC) oder RD-Protokoll. Anders als Wireshark beschränkt sich CANape auf weniger gängige oder kaum dokumentierte Protokolle. Mit CANape lässt sich der Datenverkehr in virtuellen Umgebungen von Citrix auslesen.

Datenverkehr entschlüsselt

VMwares ESXi nutzt seine eigenen CA-Zertifikate für das SSL-Protokoll, die es auch weitergibt. Zwar können eigene Zertifikate genutzt werden, dann stürzt der Client hin und wieder ab. ESXi aber gültige und funktionierende Zertifikate mitzugeben, sei jedoch mit wenig Aufwand möglich, sagte Forshaw. Zwar weise der Hypervisor einmalig darauf hin, dass es sich möglicherweise um ein gefälschtes Zertifikat handelt, die Meldung lässt sich mit einem Klick aber übergehen. Nach dem Import des Zertifikats konnte Forshaw den mit SSL verschlüsselten Datenverkehr offenlegen.

Danach ließ sich schnell herausfinden, wie Tastatureingaben an virtuelle Maschinen übergeben werden können. Forshaw las dazu über VNC abgegebene Pakete an den Hypervisor aus und entdeckte die übermittelten Tastaturbefehle. Er zeichnete sie auf und sandte sie später erneut an ESXi, startete beispielsweise eine Linux-Distribution am Bootprompt einer virtuellen Maschine.

Fuzzing und Speicherüberläufe

Golem Karrierewelt
  1. Jira für Systemadministratoren: virtueller Zwei-Tage-Workshop
    14./15.02.2023, virtuell
  2. C++ Programmierung Grundlagen (keine Vorkenntnisse benötigt): virtueller Drei-Tage-Workshop
    16.-18.01.2023, virtuell
Weitere IT-Trainings

Außerdem demonstrierte Forshaw Fuzzing-Angriffe und das Versenden von manipulierten Dateien über VMwares NFC-Protokoll, die unter anderem einen Absturz des Hypervisors zur Folge hatten. Insgesamt habe er mit CANape fünf Speicherüberläufe in den Protokollen entdeckt. Außerdem konnte er zwei unbehandelte Ausnahmen, zwei uninitialisierte Zeiger und eine Schwachstelle bei freigegebenem Speicher nachweisen. Er habe seine Befunde bereits an VMware geschickt.

CANape ist modular aufgebaut, wurde in .NET umgesetzt und bietet Schnittstellen zu Ironpython und Ironruby oder C#. Das besondere an CANape sei seine Benutzerschnittstelle, sagte Forshaw. Bestimmte Angriffsszenarien lassen sich per Drag-and-Drop schnell zusammenstellen und konfigurieren. Gegenwärtig ist Version 1.1 von CANape vom Frühjahr 2012 kostenlos erhältlich. In wenigen Tagen soll eine neue Version von der Webseite des Sicherheitsunternehmens zum Download bereitstehen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
25 Jahre Mars Attacks!
"Aus irgendeinem merkwürdigen Grund fehl am Platz"

Viele Amerikaner fanden Tim Burtons Mars Attacks! nicht so witzig, aber der Rest der Welt lacht umso mehr - bis heute, der Film ist grandios gealtert.
Von Peter Osteried

25 Jahre Mars Attacks!: Aus irgendeinem merkwürdigen Grund fehl am Platz
Artikel
  1. NIS 2 und Compliance vs. Security: Kann Sicherheit einfach beschlossen werden?
    NIS 2 und Compliance vs. Security
    Kann Sicherheit einfach beschlossen werden?

    Mit der NIS-2-Richtlinie will der Gesetzgeber für IT-Sicherheit sorgen. Doch gut gemeinte Regeln kommen in der Praxis nicht immer unbedingt auch gut an.
    Von Nils Brinker

  2. Artemis I: Orion-Kapsel ist in Mondorbit eingeschwenkt
    Artemis I
    Orion-Kapsel ist in Mondorbit eingeschwenkt

    Die Testmission für Mondlandungen der Nasa Artemis I hat den Mond erreicht. In den kommenden Tagen macht sich die Orion-Kapsel auf den Rückweg.

  3. Apple-Auftragsfertiger: Unruhen bei Foxconn und 30 Prozent iPhone-Produktionsverlust
    Apple-Auftragsfertiger
    Unruhen bei Foxconn und 30 Prozent iPhone-Produktionsverlust

    Foxconn soll Einstellungsprämien an Arbeiter nicht gezahlt haben, weshalb es zu Unruhen kam. Nun gab es Massenkündigungen. Für Apple ist die Situation gefährlich.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Black Friday bei Mindfactory, MediaMarkt & Saturn • Prime-Filme leihen für je 0,99€ • WD_BLACK SN770 500GB 49,99€ • GIGABYTE Z690 AORUS ELITE 179€ • Seagate FireCuda 530 1TB 119,90€ • Crucial P3 Plus 1TB 81,99 & P2 1TB 67,99€ • Alpenföhn Wing Boost 3 ARGB 120 3er-Pack 42,89€ [Werbung]
    •  /