VMware-Lücke ermöglicht Ausbruch aus dem Gastsystem

In den Windows-Versionen von VMware soll es durch einen Fehler möglich sein, von einem Gast-System auf das Dateisystem des Wirts zuzugreifen, wenn ein "Shared Folder" zum Austausch von Dateien eingerichtet ist.

In Pocket speichern vorlesen Druckansicht 78 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Der Hersteller VMware warnt vor einer kritischen Sicherheitslücke in seinen Produkten VMware Workstation, VMware Player und VMware ACE, durch die ein Angreifer aus einem virtualisierten System ausbrechen kann. In den Windows-Versionen soll es durch einen Fehler möglich sein, von einem Gast-System auf das Dateisystem des Wirts zuzugreifen, wenn ein "Shared Folder" zum Austausch von Dateien eingerichtet ist. Der Gast soll dabei laut Bericht Dateien an beliebigen Orten in der Verzeichnisstruktur anlegen und modifizieren können. Denkbar wäre etwa, dass der Gast den Autostart-Ordner des Wirts manipuliert, um beim nächsten Reboot Schadcode zu starten. Bislang soll es noch keine Fälle gegeben haben, in denen Angreifer die Lücke ausgenutzt haben.

Genauere Angaben zur Ursache macht der Hersteller nicht. Zwar verweist VMware für weitere Informationen auf den Sicherheitsdienstleister Core Security, dessen Bericht steht aber noch nicht öffentlich zur Verfügung.

Betroffen sind

VMware Workstation 6.0.2 und vorhergehende
VMware Workstation 5.5.4 und vorhergehende
VMware Player 2.0.2 und vorhergehende
VMware Player 1.0.4 und vorhergehende
VMware ACE 2.0.2 und vorhergehende
VMware ACE 1.0.2 und vorhergehende

Nicht betroffen sind laut Hersteller der VMware Server, da er keine Shared Folder biete. Auch der ESX Server einschließlich Version 3i ist nicht verwundbar, da er keinen Host aufweist, den ein Gast angreifen kann. Nicht betroffen sind ebenfalls VMware Fusion und die VMware-Produkte für Linux.

Standardmäßig sind "Shared Folder" nach der Installation in Workstation 6, Player 2 und ACE 2 nicht aktiv. In den Versionen Workstation 5, Player 1 und ACE 1 sind Shared Folder zwar nach der Installation aktiv, allerdings setzt ein erfolgreicher Angriff wenigstens einen angelegten Ordner voraus. Somit sind auch die zuletzt genannten Versionen standardmäßig nicht verwundbar.

Einen Patch oder ein Update gibt es derzeit noch nicht. Der Hersteller empfiehlt betroffenen Anwendern, bis dahin die Funktion zu deaktivieren. Eine ähnliche Lücke in VMware in Zusammenhang mit Shared Folder offenbarte sich bereits Anfang Mai des vergangenen Jahres.

Siehe dazu auch:

(dab)