VMware本周發(fā)布安全公告,修補旗下產品5項漏洞,包括2個能讓惡意程式突破沙箱,而在本機作業(yè)系統(tǒng)執(zhí)行的安全漏洞。
這5項漏洞包括CVE-2021-22040、CVE-2021-22041、CVE-2021-22042、CVE-2021-22043及CVE-2021-22050,其中前4項是中國天府杯駭客大賽中,由昆侖實驗室(Kunlun Lab)研究人員揭露的重要漏洞。
CVE-2021-22040、CVE-2021-22041分別存在VMware軟體的XHCI 及UHCI USB 控制器介面。CVE-2021-22040屬于使用已釋放記憶體漏洞(use-after-free),CVE-2021-22041則為Double-fetch條件競爭漏洞,這些漏洞能讓具備VM管理權限的使用者,突破VM而在實體機器OS上執(zhí)行運行VMX行程程式碼。
兩個漏洞CVSS風險值皆為8.4。受影響產品包括VMware ESXi(6.5到7.0)、 Workstation(12.x)、Fusion(16.x)及Cloud Foundation(ESXi)3.x、4.x版。
CVE-2021-22042及CVE-2021-22043皆為存在VMware ESXi settingsd的權限擴張漏洞。前者允許具VMX行程的使用者以更高權限用戶/管理員身分存取settingsd,后者為一TOCTOU(Time-of-check Time-of-use,檢查時間/使用時間)漏洞,也使具settingsd存取權限的用戶得以寫入暫存檔,進而擴張權限。
兩個漏洞CVSS風險值皆為8.2,影響ESXi 7.0版本及Cloud Foundation 3.x、4.x版。
CVE-2021-22050則為影響ESXi的slow HTTP POST DoS(denial of service)漏洞,可使能在本地網路存取ESXi的攻擊者,透過發(fā)出大量呼叫導致ESXi的rhttpproxy服務崩潰。受影響版本為ESXi 6.5到7.0版及Cloud Foundation 3.x、4.x版。
VMware已經針對受影響產品釋出新版,他們表示目前尚未接獲漏洞濫用的情形通報。