Komplexe Passwörter erschweren Brute-Force-Attacken auf Zugangscodes

API macht Vmware Server und ESX Server angreifbar

11. August 2008, 22:56 Uhr |

Virtualisierungsplatzhirsch Vmware stellt für seine Serverprodukte eine eigene Programmierschnittstelle (API) zur Verfügung. Auf Basis dieser API haben britische Programmierer nun ein Tool und Skripte entwickelt, mit deren Hilfe ein Angreifer sowohl den Vmware Server als auch den Bare-Metal-Hypervisor ESX Server unter seine Kontrolle bringen kann.

Mithilfe selbst programmierter Skripte konnte der britische IT-Sicherheitsexperte John
Fitzpatrick aus der Ferne vollen Zugriff auf einen Vmware Server und auch auf den hardwarenahen
Bare-Metal-Hypervisor Vmware ESX Server erlangen. Wie er das schaffte, demonstrierte er während
seines Vortrages auf der Hackerkonferenz
Defcon.

Die von Fitzpatrick in Ruby programmierten Skripte basieren auf der von Vmware angebotenen
Programmierschnittstelle der VI (Vmware Infrastructure). Diese Skripte hat einer von Fitzpatricks
Hacker-Kollegen sogar im selbst geschriebenen Tool Dradis zusammengefasst und mit einer grafischen
Benutzeroberfläche versehen.

Mehr zum Thema:


http://llschnuerer.cmpdm.de//articles/loglogic_macht_vmware_pci-compliant:/2008008/31605455_ha_LL.html?thes=">Loglogic
macht Vmware PCI-Compliant


http://llschnuerer.cmpdm.de//articles/auch_vmware_will_hypervisor_verschenken:/2008008/31596421_ha_LL.html?thes=">Auch
Vmware will Hypervisor verschenken


http://llschnuerer.cmpdm.de//sites/cz/articles/ceo-wechsel_bei_vmware__hektische_reaktion_oder_geplanter_schachzug:/2008031/31583602_ha_CZ.html?thes=">CEO-Wechsel
bei Vmware – Hektische Reaktion oder geplanter Schachzug?


http://llschnuerer.cmpdm.de//sites/cz/articles/vmware_will_sicherheit_der_virtualisierung_durch_tpm-kryptochips_erhoehen:/2008022/31521991_ha_CZ.html?thes=">Vmware
will Sicherheit der Virtualisierung durch TPM-Kryptochips erhöhen

Fitzpatrick nutzt für seinen Angriff in einem ersten Schritt die von der API gebotene Funktion,
mit der man sich remote über das Intranet (Port: 902, authd) am Vmware Server anmelden kann. Sein
Skript probiert dazu alle möglichen Passwörter per Brute-Force-Angriff durch, bis das richtige
gefunden ist. Laut Fitzpatrick sperrt der Vmware Server diesen Angriff nach einer bestimmten Anzahl
von Fehlversuchen leider nicht automatisch.

Anschließend wird über eine weitere API-Funktion die Konfigurationsdatei des Servers ausgelesen.
Aus dieser gehen beispielsweise weitere Administratorkonten hervor, IP- und MAC-Adresse des Servers
und der virtuellen Switches und sogar die Firewallregeln der einzelnen auf dem Server installierten
virtuellen Maschinen (VM).

In einem nächsten Schritt kopiert Fitzpatrick beliebige Dateien auf die VM und führt diese dort
auch aus – wiederum mithilfe einer Funktion aus der der API. In seiner Demonstration wählte er das
in Hackerkreisen beliebte Schwachstellen-Tool Metasploit. Mit Metasploit besorgt sich der Angreifer
eine Kopie der Windows-Passwort-Hashes und knackt diese dann mithilfe eines bekannten
Passwortknackers.

In diesem Zusammenhang warnt Fitzpatrick, dass die Disk Files einer VM – also quasi deren
virtuelle Festplatten – unbedingt vor unerlaubten Zugriffen geschützt werden müssen. Denn kann ein
Angreifer ein solches Disk File mithilfe einer Vmware-eigenen Software mounten, kann er ebenso
sämtliche Passwort-Hashes der VM kopieren und sich später nach dem Passwortknacken ganz regulär an
der VM anmelden.

Im Zusammenspiel mit dem ESX Server ergeben sich ähnliche Angriffsmöglichkeiten wie beim Vmware
Server. Obwohl ESX mit einem eigenen Webinterface zur Konfiguration ausgestattet ist, erfolgt auch
hier der ursprüngliche Login über Port 902.

Fitzpatrick erklärte in seinem Vortrag auch, wie sich Administratoren gegen einen solchen
Angriff schützen können. Als wichtigste Maßnahme empfiehlt er, das Vmware-Managementnetwerk vom
übrigen Netzwerk zu separieren, entweder mit einer Firewall oder durch physisch getrennte
Netze.

Darüber hinaus gilt es natürlich, den Benutzerkonten der virtuellen Maschinen komplexe
Passwörter zu geben, damit eine wörterbuchbasierende Attacke keine Aussicht auf Erfolg hat. Zudem
empfiehlt Fitzpatrick dringend die Lektüre der Vmware-Sicherheitsratschläge, da sie seiner Ansicht
nach alle notwendigen Themen abdecken, um seinen Angriff ins Leere laufen zu lassen.

Uli Ries/wg


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+