Vigil@nce : VMware Player, Workstation, déni de service de vmware-authd
octobre 2009 par Vigil@nce
Un attaquant peut envoyer une requête d’authentification illicite
vers le service vmware-authd de VMware Player ou VMware
Workstation afin de le stopper.
– Gravité : 2/4
– Conséquences : accès/droits administrateur, déni de service du
service
– Provenance : client intranet
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : source unique (2/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 09/10/2009
PRODUITS CONCERNÉS
– VMware ACE
– VMware Player
– VMware Workstation
DESCRIPTION DE LA VULNÉRABILITÉ
Le service d’authentification (vmware-authd.exe) de VMware Player
ou VMware Workstation écoute sur le port 912/tcp.
Ce service attend des données de la forme :
USER nom_d_utilisateur
PASS mot_de_passe
Le nom d’utilisateur et le mot de passe saisis sont journalisés.
Cependant, lorsque le nom d’utilisateur ou le mot de passe
contiennent le caractère ’%’, une attaque par format se produit.
Un attaquant non authentifié peut ainsi mener un déni de service,
et éventuellement faire exécuter du code.
CARACTÉRISTIQUES
– Références : BID-36630, VIGILANCE-VUL-9079
– Url : http://vigilance.fr/vulnerabilite/VMware-Player-Workstation-deni-de-service-de-vmware-authd-9079