Suchen

Update: Workaround für Virtualization-Schwachstellen von VMware und Xen Windows-Rechner über Shared Folder und Virtual Machine Migration angreifbar

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

VMware hat eine Sicherheitslücke in den virtuellen Umgebungen Workstation, Player und ACE bestätigt. Auf betroffenen Rechnern können Gastsysteme über den Shared Folder auf das Dateisystem des Hosts zugreifen. Laut einem akademischen Papier gibt es zudem Sicherheitsbedenken bei der Arbeitsweise der Hypervisor-Lösungen von Xen und VMware.

Firma zum Thema

Mit VMware virtualisierte Rechner können per Shared Folder auf das Dateisystem ihres Windows-Wirts zugreifen.
Mit VMware virtualisierte Rechner können per Shared Folder auf das Dateisystem ihres Windows-Wirts zugreifen.
( Archiv: Vogel Business Media )

Die von VMware beschriebene Schwachstelle besteht auf Windows-Hosts. Betroffen sind VMware ACE Versionen 1.0.x und 2.0.x, VMware Player 1.0.x und 2.0.x sowie VMware Workstation 5.0.x, 5.5.x und 6.0.x. Ein Patch ist derzeit noch nicht verfügbar. Als Behelfslösung empfiehlt VMware, keine freigegebenen Ordner zu nutzen.

Über die Shared Folder können virtuelle Maschinen mit dem Wirtsrechner Daten austauschen. Normalerweise sollte der Rest des Dateisystems dabei vor unberechtigten Zugriffen geschützt sein. Wie jetzt bekannt wurde, lässt sich dieser Schutzmechanismus jedoch umgehen. Damit könnte Schadsoftware im virtuellen Rechner auch auf den Host zugreifen und diesen kompromittieren.

Probleme mit den Shared Folders gibt es nicht zum ersten mal. Bereits im Vorjahr behob der Hersteller ein ähnliches Problem mit einem Sicherheitspatch für virtuelle Maschinen.

Forscher hegen Sicherheitsbedenken bei Xen und VMware

VMwares Linux-Lösungen sowie VMware Fusion, VMware Server, ESX Server sind laut Hersteller nicht von dem Problem betroffen. Dennoch sollten sich Anwender nicht zu sicher wähnen. Im akademischen Papier Empirical Exploitation of Live Virtual Machine Migration diskutieren Forscher der University of Michigan ein weiteres Sicherheitsproblem von VMware und Xen-Lösungen.

Die Schwachstelle tritt bei der Migration virtueller Maschinen über Netzwerke auf. Mit einer Man-in-the-Middle-Attacke können Cyberkriminelle auf fremde Daten zugreifen, da diese nicht verschlüsselt werden. Mit dem Tool Xensploit haben die Wissenschaftler bereits einen Exploit vorgestellt.

Abhilfe durch abgeschirmtes VMotion-Netz

VMware ist das Angriffszenario bekannt. Der Hersteller empfiehlt Anwendern, ein abgeschirmtes VMotion-Netzwerk einzurichten. Das bietet nicht nur für Sicherheit, sondern sorge zugleich für mehr Performance.

Nähere Informationen zum Härten einer VMware-Infrastruktur hat der Softwareheranbieter in einem Ratgeber zusammengefasst. Der Text VMware Infrastructure 3 Security Hardening ist online verfügbar.

(ID:2011098)