Из-за «промашки» китайской спецслужбы исходные коды ядра VMware ESX Server попали в открытый доступ
Хакер STUN выложил в открытый доступ исходные коды ядра VMware ESX Server — программного обеспечения виртуализации для корпоративной среды. Особенностью VMware ESX Server является то, что эта система не нуждается в сторонней операционной системе, VMware ESX Server устанавливается прямо на сервер и работает на собственном ядре, которое сейчас и попало в открытый доступ.
Данная акция является одной из многих, которую провели Анонимы в ночь на 5 ноября. Эту ночь они считают международным праздником — Ночью Гая Фокса, сюжет которой освещался в фильме «V — значит вендетта». Так или иначе, в ночь на 5 ноября были взломаны Symantec и ImageShack (дамп), Paypal и некоторые другие сайты.
По мнению некоторых экспертов, утечка произошла с сервера китайской организации National Electronics Import and Export Corp. (CEIEC) в марте 2012 года. Эта организация, вероятно, занималась инспекцией исходных кодов, чтобы выдать разрешение на импорт и продажу соответствующего ПО на территории Китая
Источники:
http://1337x.org/torrent/421062/VMware-ESX-Server-Kernel-LEAKED/
уже сделали простой статический анализ на предмет типичных ошибок программирования.
Краткая статистика:
Функции обработки строк
41 strcpy
3 strcat
189 strcmp
Функции формата строк
20 printf
19 fprintf
0 sprintf
Функции управления памятью
31 malloc
7 calloc
397 memset
222 memcpy
Делали всё вручную, с помощью командной строки:
find -type f -name \*.c -exec grep -iHn \\\bstrcpy\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bstrcpy\( ‘{}’ \; &> esx_audit/strcpy.txt
find -type f -name \*.c -exec grep -iHn \\\bstrcmp\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bstrcmp\( ‘{}’ \; &> esx_audit/strcmp.txt
find -type f -name \*.c -exec grep -iHn \\\bstrcat\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bstrcat\( ‘{}’ \; &> esx_audit/strcat.txt
find -type f -name \*.c -exec grep -iHn \\\bprintf\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bprintf\( ‘{}’ \; &> esx_audit/printf.txt
find -type f -name \*.c -exec grep -iHn \\\bfprintf\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bfprintf\( ‘{}’ \; &> esx_audit/fprintf.txt
find -type f -name \*.c -exec grep -iHn \\\bsprintf\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bsprintf\( ‘{}’ \; &> esx_audit/sprintf.txt
find -type f -name \*.c -exec grep -iHn \\\bmalloc\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bmalloc\( ‘{}’ \; &> esx_audit/malloc.txt
find -type f -name \*.c -exec grep -iHn \\\bcalloc\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bcalloc\( ‘{}’ \; &> esx_audit/calloc.txt
find -type f -name \*.c -exec grep -iHn \\\bmemset\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bmemset\( ‘{}’ \; &> esx_audit/memset.txt
find -type f -name \*.c -exec grep -iHn \\\bmemcpy\( ‘{}’ \; -o -name \*.h -exec grep -iHn \\\bmemcpy\( ‘{}’ \; &> esx_audit/memcpy.txt
Ну, что же, тогда новые записи по Vmware в реестрах CVE не заставят себя долго ждать…