VMware修補ESXi,Workstation,Fusion中客戶到主機逃逸重要安全問題
VMware釋出了針對其ESXi,Workstation和Fusion軟體產品的更新,以修復一個嚴重的安全問題,該問題允許潛在的攻擊者通過使用vmxnet3虛擬網路介面卡中未初始化的堆疊記憶體使用錯誤來轉發客戶作業系統來執行主機上的程式碼。
虛擬機器guest-to-host轉義漏洞允許攻擊者在客戶作業系統上執行程式碼,該程式碼突破並使得可以與管理程式進行互動。
成功利用訪客到主機的安全問題可以使威脅參與者獲得對所有其他訪客(虛擬機器)和虛擬機器管理程式的控制,同時還可以使攻擊者完全控制虛擬機器管理程式。
根據VMware的安全公告,受影響的產品包括VMWare vSphere ESXi (ESXi),VMware Workstation Pro / Player (Workstation)和 VMware Fusion Pro, Fusion (Fusion)。
“VMware ESXi,Fusion和Workstation在vmxnet3虛擬網路介面卡中包含未初始化的堆疊記憶體使用。這個問題可能允許訪客在主機上執行程式碼,”VMware的VMSA-2018-0027安全諮詢說。
guest-to-host轉義問題會影響在啟用了vmxnet3的ESXi,Workstation和Fusion上執行的所有VM
同樣重要的是,根據VMware的說法“如果啟用了vmxnet3,則存在問題。非vmxnet3虛擬介面卡不受此問題的影響。”
CVE-2018-6981安全問題最初是由GeekPwn2018的組織者和Chaitin Tech的安全研究員Zhangyanyu報道的。
對於在VMware的ESXi,Workstation和Fusion VM主機軟體上啟用並執行vmxnet3虛擬網路介面卡的所有虛擬機器,這種未初始化的堆疊記憶體使用情況無法緩解。
為避免攻擊者破壞執行虛擬機器的主機作業系統,使用者應將ESXi更新為6.0,6.5或6.7版本,將VMware Workstation更新為14.1.4或15.0.1,將VMware Fusion更新為10.1.4或11.0 0.1。
兩天前,利用開發人員和漏洞研究員Sergey Zelenyuk在GithHub上釋出了一個VirtualBox零日漏洞客戶到主機逃逸漏洞和的漏洞利用,同時也表達了對當前安全研究狀態和bug賞金計劃的不滿。