編集部からのお知らせ
新型コロナ禍が組み替えるシステム
テレワーク関連記事一覧はこちら

ヴイエムウェアの「vCenter Server」と「ESXi」に脆弱性--リモートコード実行のおそれ

Chris Duckett (ZDNet.com) 翻訳校正: 編集部

2015-10-02 19:32

 「VMware vCenter Server」のJava Management Extention(JMX)に関する安全でない仕様が、ホストマシンでのコード実行を可能にするエクスプロイトの原因であることが明らかになった。

 セキュリティホールを発見した1人である7 ElementsのDoug Mcleod氏によると、この脆弱性は仮想マシンのホストサーバに対してシステムレベルでアクセスすることを可能にし、環境を完全に乗っ取るものだという。

 7 Elementsのアドバイザリにはこう書かれている。「VMware vCenter Serverは、VMware vSphere環境を管理するための集中型プラットフォームを提供することにより、ユーザーが仮想インフラの管理を自動化して提供できるようにする。このVMware vCenterが、認証されていないJMX/RMIサービスをネットワークスタックにバインドすることが判明した」

 JMXサービスは認証を必要としないため、ユーザーはリモートのURLから、悪質なコードを含むJARファイルにアクセスを振り向けるMBeanのロードを可能にする。これが呼び出された場合はリモートでのコード実行につながる。

 Mcleod氏はブログで、「既に出回っているツールを使って、脆弱なvCenterインスタンスを完全に乗っ取ることは造作もない」と述べている。

 「既知のMetasploitモジュール2件に加え、別のエクスプロイトも存在し、攻撃ベクトルは確立している」(同ブログ)

 vCenter Serverのバージョン5.0から6.0がエクスプロイトに対して脆弱だ。VMwareは既にパッチを公開している。

 同社はアドバイザリの中で、ESXiのバージョン5.0、5.1、5.5もリモードコード実行を可能にするバグの影響を受けると述べている。

 VMwareは「VMware ESXiはOpenSLPのSLPDProcessMessage()関数に二重開放の不具合を抱えている。この問題が悪用された場合、不正な攻撃者がESXiホストに対してリモートでコードを実行できてしまう可能性がある」としている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]