понедельник, 27 сентября 2010 г.

Уязвимость в инсталляторе VMWare Workstation. Теперь не 0-day.

Единственным поводом для данной статьи является… Хвастовство. Да, я собираюсь хвастать первой уязвимостью, обнаруженной и отрапортованной мной раньше, чем для нее был выпущен соответствующий CVE. Я и раньше, случалось, находил что-нибудь этакое, однако, обычно я тут же находил, что уязвимость давным-давно известна уже широким массам, так что находка была бесполезной Winking smile 

Данная уязвимость в инсталляторе VMWare Workstation and Player позволяла злоумышленнику запустить .htm файл с любым содержанием. Правда, этот файл должен был быть размещен в папке, из которой запускается инсталляция и проблема проявляется только когда вы инсталлируете продукт или обновляете его, но… Черт, это мой первенец (при том, что моя работа, в общем-то, далека от этого), будьте снисходительны Winking smile 

Вот как это выглядело в версии 7.1.2:

1) у нас есть файл index.htm и дистрибутив VMWare Workstation

image

2) мы начинаем инсталляцию, вводим свои учетные данные для повышения привилегий и, внезапно: 

image

Что за черт???!!! Собственно, это содержимое нашего злого файла. Разумеется, никто в здравом уме и трезвой памяти не нажмет линк в таком окне и с таким текстом (хотя… Впрочем, это совсем другая история…) Однако, если бы я смог нарисовать некое убедительное подобие инсталлятора или засунуть в файл исполняемый код, тогда все, что было бы отсюда запущено, запустилось бы с повышенными привилегиями.

Да, согласен, это очень узкий вектор атаки с малой вероятностью успеха, но все же я рад, что и он закрыт.

P.S. Конечно же, хвастовство не единственная причина написать такое сообщение. Это происшествие натолкнуло меня на пару тем для разговора, так что можете воспринимать эту статью как затравку. 

Комментариев нет: