VMware修补ESXi,Workstation,Fusion中客户到主机逃逸重要安全问题


VMware发布了针对其ESXi,Workstation和Fusion软件产品的更新,以修复一个严重的安全问题,该问题允许潜在的攻击者通过使用vmxnet3虚拟网络适配器中未初始化的堆栈内存使用错误来转发客户操作系统来执行主机上的代码。

虚拟机guest-to-host转义漏洞允许攻击者在客户操作系统上运行代码,该代码突破并使得可以与管理程序进行交互。

成功利用访客到主机的安全问题可以使威胁参与者获得对所有其他访客(虚拟机)和虚拟机管理程序的控制,同时还可以使攻击者完全控制虚拟机管理程序。

根据VMware的安全公告,受影响的产品包括VMWare vSphere ESXi (ESXi),VMware Workstation Pro / Player (Workstation)和 VMware Fusion Pro, Fusion (Fusion)。

“VMware ESXi,Fusion和Workstation在vmxnet3虚拟网络适配器中包含未初始化的堆栈内存使用。这个问题可能允许访客在主机上执行代码,”VMware的VMSA-2018-0027安全咨询说。

guest-to-host转义问题会影响在启用了vmxnet3的ESXi,Workstation和Fusion上运行的所有VM

同样重要的是,根据VMware的说法“如果启用了vmxnet3,则存在问题。非vmxnet3虚拟适配器不受此问题的影响。”

CVE-2018-6981安全问题最初是由GeekPwn2018的组织者和Chaitin Tech的安全研究员Zhangyanyu报道的。

对于在VMware的ESXi,Workstation和Fusion VM主机软件上启用并运行vmxnet3虚拟网络适配器的所有虚拟机,这种未初始化的堆栈内存使用情况无法缓解。

为避免攻击者破坏运行虚拟机的主机操作系统,用户应将ESXi更新为6.0,6.5或6.7版本,将VMware Workstation更新为14.1.4或15.0.1,将VMware Fusion更新为10.1.4或11.0 0.1。

两天前,利用开发人员和漏洞研究员Sergey Zelenyuk在GithHub上发布了一个VirtualBox零日漏洞客户到主机逃逸漏洞和的漏洞利用,同时也表达了对当前安全研究状态和bug赏金计划的不满。

点击这里下载 VMware Workstation 15 Pro 官方收费版。

点击这里下载 VMware Fusion 11 Pro 官方收费版。

linuxboy的RSS地址:https://www.linuxboy.net/rssFeed.aspx

本文永久更新链接地址:https://www.linuxboy.net/Linux/2018-11/155277.htm

相关内容