DFN-CERT

Advisory-Archiv

2018-0022: VMware ESXi, Workstation, Fusion: Zwei Schwachstellen ermöglichen u.a. das Ausspähen von Informationen

Historie:

Version 1 (2018-01-05 13:38)
Neues Advisory
Version 2 (2018-01-10 12:19)
Der Hersteller VMware hat den Sicherheitshinweis VMSA-2018-0002.1 als Aktualisierung der Meldung VMSA-2018-0002 veröffentlicht, um die Herausgabe des Patches ESXi550-201801401-BG für ESXi 5.5 bekannt zu geben, wodurch die beiden aufgeführten Schwachstellen adressiert werden. Außerdem hat VMware den Sicherheitshinweis VMSA-2018-0004 bereitgestellt, der Patches für die Hypervisor als assistierende Sicherheitsunterstützung für Gastsysteme bezüglich der Schwachstelle CVE-2017-5715 veröffentlicht oder ankündigt. Im Einzelnen stehen für vCenter Server 6.5, 6.0, 5.5 die Patches 6.5 U1e, 6.0 U3d, 5.5 U3g, für ESXi 6.5, 6.0, 5.5 die Patches ESXi650-201801401-BG (bzw. ESXi650-201801402-BG), ESXi600-201801401-BG (bzw. ESXi600-201801402-BG), ESXi550-201801401-BG, für Workstation 14.x der Patch 14.1.1 in der Player- und Pro-Variante und für Fusion 8.x, 10.x die Patches 8.5.10 und 10.1.1 auch in der Pro-Variante bereit. Ein Sicherheitsupdate für Workstation 12.x ist zur Zeit noch in Arbeit.
Version 3 (2018-01-11 18:51)
Der Hersteller VMware hat den Sicherheitshinweis VMSA-2018-0004.1 als Aktualisierung der Meldung VMSA-2018-0004 veröffentlicht, um über die Verfügbarkeit von Workstation 12.5.9 als Sicherheitsupdate zur Behebung der Schwachstelle CVE-2017-5715 zu informieren.
Version 4 (2018-01-15 13:03)
er Hersteller aktualisiert seine Sicherheitshinweise VMSA-2018-0002 und VMSA-2018-0004 erneut mit Informationen bezüglich der in den Sicherheitsupdates ESXi550-201709101-SG, ESXi650-201801402-BG, ESXi600-201801402-BG und ESXi550-201801401-BG eingebetteten Microcode-Patches. Das Update ESXi550-201709101-SG behebt nur die Schwachstelle CVE-2017-5715 und nicht CVE-2017-5753. Des weiteren hat Intel auf Probleme der Microcode-Patches mit Intel Haswell- und Broadwell-CPUs hingewiesen, weshalb VMware die betreffenden Microcode-Patches zurückgezogen hat. Nähere Informationen sind in dem VMware Knowledge Base Artikel 52345 (siehe Referenzen) zu finden.
Version 5 (2018-01-23 12:37)
Zwischenzeitlich wurde das Sicherheitsupdate ESXi550-201801401-BG aufgrund der bekannt gewordenen Probleme mit dem von Intel zur Verfügung gestellten Microcode wieder zurückgezogen. Es steht nun ESXi 5.5 Patch ESXi550-201801301-BG als Sicherheitsupdate für die Spectre-Schwachstellen zur Verfügung, dort fehlt der instabile Microcode. Dieser Patch kann laut Hersteller nicht eingespielt werden, falls ESXi550-201801401-BG bereits eingesetzt wurde.
Version 6 (2018-03-21 13:31)
Der Hersteller aktualisiert seinen Sicherheitshinweis VMSA-2018-0004 erneut bezüglich der nun verfügbaren Sicherheitsupdates für VMware vCenter Server (VC) und VMware vSphere ESXi (ESXi). Für vCenter stehen die Updates 6.5 U1g, 6.0 U3e und 5.5 U3h, für ESXi 5.5 die Patches ESXi550-201803401-BG* und ESXi550-201803402-BG**, für ESXi 6.0 die Patches ESXi600-201803401-BG* und ESXi600-201803402-BG** sowie für ESXi 6.5 die Patches ESXi650-201803401-BG* und ESXi650-201803402-BG** zur Verfügung. Hierbei stellt der jeweils erste Patch* das Framework bereit, welches Gastbetriebssystemen den Einsatz des neuen Kontrollmechanismus für die spekulative Ausführung ermöglicht, und der jeweils zweite Patch** das eigentliche Microcode-Update. Nähere Informationen sind in dem VMware Knowledge Base Artikel 52085 (siehe Referenz) zu finden.

Betroffene Software

Netzwerk
Systemsoftware
Virtualisierung

Betroffene Plattformen

Apple
Linux
Microsoft
VMware
Virtualisierung

Beschreibung:

Die beiden als 'Spectre' bekannten Schwachstellen CVE-2017-5715 und CVE-2017-5753 betreffen auch VMware ESXi, Workstation und Fusion. Ein nicht authentisierter Angreifer im benachbarten Netzwerk, beispielsweise als Benutzer einer virtuellen Maschine, kann die Schwachstellen laut Hersteller ausnutzen, um Informationen aus anderen virtuellen Maschinen auf demselben Host auszuspähen und dadurch weitere Angriffe durchzuführen.

Die Schwachstellen betreffen ESXi 5.5, 6.0 und 6.5 und VMware Workstation 12.x auf allen Systemen und VMware Fusion 8.x für Mac OS X. Die Sicherheitsupdates für die Versionen ESXi 6.5 ESXi650-201712101-SG, ESXi 6.0 ESXi600-201711101-SG und ESXi 5.5 ESXi550-201709101-SG sowie für Workstation 12.5.8 und Fusion 8.5.9 können über die Herstellerseite heruntergeladen werden. Das Sicherheitsupdate für ESXi 5.5 adressiert dabei nur CVE-2017-5715. Die VMWare Workstation Versionen 14.x (alle Plattformen) sowie Fusion 10.x (Mac OS X) sind laut Hersteller nicht von den Schwachstellen betroffen.

Schwachstellen:

CVE-2017-5715

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2017-5753

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.