漏洞信息详情
VMware ESX多个敏感信息泄露漏洞
漏洞简介
VMware ESX Server是一个适用于任何系统环境的企业级虚拟计算机软件。
VMware ESX Server的管理界面使用了两个Cookies(vmware.mui.kid和vmware.mui.sid)中的会话ID。会话ID格式是私有的,包含有简单base64编码格式的用户帐号和口令。如果攻击者可以通过任何机制(如跨站脚本攻击)访问了Cookies的话,就可以获取认证凭据。
VMware ESX Server的管理界面允许用户更改口令。如果是root用户的话,还可以更改其他用户的口令。在更改口令时,会通过一个HTML表单要求用户输入并确认新的口令,然后通过HTTP GET请求将数据发送给服务器。上述请求和口令都被记录在了Apache访问日志/var/log/httpd/access_log和/var/log/httpd/ssl_request_log中,并转存到了相应的备份日志中。上述文件都是完全可读的,因此本地用户可能浏览这些文件,获得使用管理界面设置的所有口令。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.vmware.com
参考网址
来源: MISC
链接:http://www.corsaire.com/advisories/c060512-001.txt
来源: BID
名称: 19249
链接:http://www.securityfocus.com/bid/19249
来源: BUGTRAQ
名称: 20060801 VMSA-2006-0004 Cross site scripting vulnerability and other fixes
链接:http://www.securityfocus.com/archive/1/archive/1/441825/100/100/threaded
来源: BUGTRAQ
名称: 20060731 Corsaire Security Advisory - VMware ESX Server Password Disclosure in Cookie issue
链接:http://www.securityfocus.com/archive/1/archive/1/441728/100/100/threaded
来源: VUPEN
名称: ADV-2006-3075
链接:http://www.frsirt.com/english/advisories/2006/3075
来源: SECUNIA
名称: 21230
链接:http://secunia.com/advisories/21230
来源: kb.vmware.com
链接:http://kb.vmware.com/kb/2118366
受影响实体
- Vmware Esx_server:2.5.2<!--2000-1-1-->
- Vmware Esx_server:2.1.2<!--2000-1-1-->
- Vmware Esx_server:2.5<!--2000-1-1-->
- Vmware Esx_server:2.1.1<!--2000-1-1-->
- Vmware Esx_server:2.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...