zurück zur Übersicht

VMware Workstation & Fusion: Sicherheitslücke geschlossen

Virtualisierung ist eine praktische Technik. Sie erlaubt es beispielsweise, gleichzeitig verschiedenste Testumgebungen auf nur einem „echten“ Hostcomputer einzurichten. Dabei wird ein kompletter Rechner samt Betriebssystem, Prozessor und Arbeitsspeicher als abgeschlossener Systemcontainer auf dem Host simuliert. Die Zahl der parallel laufenden Virtuellen Maschinen (VM) wird dabei nur durch die Leistungsfähigkeit des Hosts begrenzt, da alle laufenden VMs rein physisch Prozessorleistung und Arbeitsspeicher des Hosts nutzen. Diese Technik findet zum Beispiel oft in der digitalen Forensik oder in Testumgebungen Verwendung, aber auch im Sandboxing. Sie erlaubt auch Rechenzentren eine große Flexibilität bei der Bereitstellung von On-Demand Kapazitäten.

Ausbruch aus der Simulation

Zwei Programme zum Einrichten von VMs erwiesen sich vor Kurzem als eklatant verwundbar.

Für die beiden Anwendungen VMware Workstation und Fusion wurde ein Update am 14.03.2017 veröffentlicht, welches eine kritische Sicherheitslücke (CVE-2017-4901) schließt. Die VMware Anwendungen bieten Ihren Anwendern die Möglichkeit mehrere (verschiedene) Betriebssysteme auf einem PC als virtuelle Maschinen zu betreiben oder abzuspielen.

Das CERT Bund stuft das Angriffsrisiko der Sicherheitslücke als sehr hoch ein. Laut VMware (siehe dazu Abb. 1) sind alle 12.x Versionen von Workstation Player und Pro betroffen egal auf welchem Betriebssystem diese installiert sind. Fusion (Pro) dagegen ist mit allen 8.x Versionen auf Mac OS X installiert betroffen. Von der Sicherheitslücke ist ESXi allerdings nicht betroffen.

 

Abbildung 1: Betroffene Versionen VMware Workstation / Fusion
Abbildung 1: Betroffene Versionen

Die Sicherheitslücke besteht aus einer out-of-bounds memory access Schwachstelle in den Funktionen Drag-and-Drop und Copy-and-Paste der Anwendungen. Die Schwachstelle ermöglicht es einem potentiellen Angreifer, beliebigen Programmcode auf dem darunterliegenden Betriebssystem auszuführen, auf dem Workstation oder Fusion läuft. Damit ist das Host-System angreifbar von den ausgeführten Inhalten der virtuellen Maschinen. Malware könnte so beispielsweise aus Testumgebungen oder VMs, die als Sandboxen verwendet werden, ausbrechen.

Das sollten Betroffene jetzt tun

Die Sicherheitslücke sollte schnellstmöglich behoben werden, indem das vom Hersteller veröffentlichte Update installiert wird. Die Anwendungen Workstation Pro und Workstation Player sollten auf Version 12.5.4 und Fusion (Pro) auf 8.5.5 geupdated werden.

Zusätzlich wurde vom Hersteller noch ein Workaround veröffentlicht. Für die Anwendungen Workstation Pro und Fusion (Pro) soll als Sofortmaßnahme auch das Deaktivieren der Drag-and-Drop und Copy-and-Paste Funktion Abhilfe schaffen.

 


Quellen:

http://www.vmware.com/us/security/advisories/VMSA-2017-0005.html

https://www.cert-bund.de/advisoryshort/CB-K17-0427

https://www.heise.de/security/meldung/Sicherheitsluecke-VMware-Fusion-und-Workstation-koennen-sich-an-Copy-Paste-verschlucken-3655685.html

 

Bildquelle:

http://www.vmware.com/us/security/advisories/VMSA-2017-0005.html

Titelbild: ©iT-CUBE SYSTEMS AG 2017

 

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer