Из-за «промашки» китайской спецслужбы исходные коды ядра VMware ESX Server попали в открытый доступ

2 комментария

Хакер STUN выложил в открытый доступ исходные коды ядра VMware ESX Server — программного обеспечения виртуализации для корпоративной среды. Особенностью VMware ESX Server является то, что эта система не нуждается в сторонней операционной системе, VMware ESX Server устанавливается прямо на сервер и работает на собственном ядре, которое сейчас и попало в открытый доступ.

Данная акция является одной из многих, которую провели Анонимы в ночь на 5 ноября. Эту ночь они считают международным праздником — Ночью Гая Фокса, сюжет которой освещался в фильме «V — значит вендетта». Так или иначе, в ночь на 5 ноября были взломаны Symantec и ImageShack (дамп), Paypal и некоторые другие сайты.

По мнению некоторых экспертов, утечка произошла с сервера китайской организации National Electronics Import and Export Corp. (CEIEC) в марте 2012 года. Эта организация, вероятно, занималась инспекцией исходных кодов, чтобы выдать разрешение на импорт и продажу соответствующего ПО на территории Китая

Источники:

http://1337x.org/torrent/421062/VMware-ESX-Server-Kernel-LEAKED/

http://www.securitylab.ru/news/432032.php

http://www.xakep.ru/post/59582/default.asp

Possibly Related Posts:


Эксперт сообщества Андрей Фадин

Выпускник МГТУ им. Н.Э.Баумана по специальности "Информационная безопасность". CISSP

Рубрика: bugtracking, Аудит кода. Метки: . Вы можете следить за отзывами через RSS 2.0. Вы можете оставить отзыв, или трекбек со своего сайта.

2 Отзывов на «Из-за «промашки» китайской спецслужбы исходные коды ядра VMware ESX Server попали в открытый доступ»


  1. Вадим Голованов

    уже сделали простой статический анализ на предмет типичных ошибок программирования.
    Краткая статистика:

    Функции обработки строк
    41 strcpy
    3 strcat
    189 strcmp
    Функции формата строк
    20 printf
    19 fprintf
    0 sprintf
    Функции управления памятью
    31 malloc
    7 calloc
    397 memset
    222 memcpy

    Делали всё вручную, с помощью командной строки:

    find -type f -name \*.c -exec grep -iHn \\\bstrcpy\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bstrcpy\( ‘{}’ \; &> esx_audit/strcpy.txt
    find -type f -name \*.c -exec grep -iHn \\\bstrcmp\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bstrcmp\( ‘{}’ \; &> esx_audit/strcmp.txt
    find -type f -name \*.c -exec grep -iHn \\\bstrcat\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bstrcat\( ‘{}’ \; &> esx_audit/strcat.txt
    find -type f -name \*.c -exec grep -iHn \\\bprintf\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bprintf\( ‘{}’ \; &> esx_audit/printf.txt
    find -type f -name \*.c -exec grep -iHn \\\bfprintf\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bfprintf\( ‘{}’ \; &> esx_audit/fprintf.txt
    find -type f -name \*.c -exec grep -iHn \\\bsprintf\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bsprintf\( ‘{}’ \; &> esx_audit/sprintf.txt
    find -type f -name \*.c -exec grep -iHn \\\bmalloc\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bmalloc\( ‘{}’ \; &> esx_audit/malloc.txt
    find -type f -name \*.c -exec grep -iHn \\\bcalloc\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bcalloc\( ‘{}’ \; &> esx_audit/calloc.txt
    find -type f -name \*.c -exec grep -iHn \\\bmemset\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bmemset\( ‘{}’ \; &> esx_audit/memset.txt
    find -type f -name \*.c -exec grep -iHn \\\bmemcpy\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bmemcpy\( ‘{}’ \; &> esx_audit/memcpy.txt

  2. Андрей Фадин

    Ну, что же, тогда новые записи по Vmware в реестрах CVE не заставят себя долго ждать…