「VMware vCenter Server」のJava Management Extention(JMX)に関する安全でない仕様が、ホストマシンでのコード実行を可能にするエクスプロイトの原因であることが明らかになった。
セキュリティホールを発見した1人である7 ElementsのDoug Mcleod氏によると、この脆弱性は仮想マシンのホストサーバに対してシステムレベルでアクセスすることを可能にし、環境を完全に乗っ取るものだという。
7 Elementsのアドバイザリにはこう書かれている。「VMware vCenter Serverは、VMware vSphere環境を管理するための集中型プラットフォームを提供することにより、ユーザーが仮想インフラの管理を自動化して提供できるようにする。このVMware vCenterが、認証されていないJMX/RMIサービスをネットワークスタックにバインドすることが判明した」
JMXサービスは認証を必要としないため、ユーザーはリモートのURLから、悪質なコードを含むJARファイルにアクセスを振り向けるMBeanのロードを可能にする。これが呼び出された場合はリモートでのコード実行につながる。
Mcleod氏はブログで、「既に出回っているツールを使って、脆弱なvCenterインスタンスを完全に乗っ取ることは造作もない」と述べている。
「既知のMetasploitモジュール2件に加え、別のエクスプロイトも存在し、攻撃ベクトルは確立している」(同ブログ)
vCenter Serverのバージョン5.0から6.0がエクスプロイトに対して脆弱だ。VMwareは既にパッチを公開している。
同社はアドバイザリの中で、ESXiのバージョン5.0、5.1、5.5もリモードコード実行を可能にするバグの影響を受けると述べている。
VMwareは「VMware ESXiはOpenSLPのSLPDProcessMessage()関数に二重開放の不具合を抱えている。この問題が悪用された場合、不正な攻撃者がESXiホストに対してリモートでコードを実行できてしまう可能性がある」としている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。