【安全通报】VMware修复了Workstation和Fusion中的严重漏洞

22.jpg

近日,VMware发布了安全通报,表示已修复旗下产品的三个漏洞,其中包括Workstation和Fusion中从虚拟机向宿主机执行代码的严重漏洞CVE-2020-3947(其余两个漏洞和非法提权有关)。

22.png

VMware是总部位于美国加州帕洛阿尔托的全球云基础架构和移动商务解决方案厂商,提供基于VMware的各类虚拟化解决方案。VMware Workstation工作站软件包含一个用于英特尔x86相容电脑的虚拟机套装,可帮助用户同时创建和运行多个x86虚拟机。而VMware Fusion则是VMware面向苹果电脑推出的一款虚拟机软件。 ——百度百科

危害等级

高危

漏洞原理

CVE-2020-3947

VMware Workstation和Fusion在vmnetdhcp.VMware中包含Use-after-free(释放后使用)漏洞,成功利用此漏洞可导致虚拟机在宿主机上执行任意代码(也可引发DoS攻击),CVSS v3评分为9.3。

CVE-2020-3948

由于Cortado Thinprint中文件权限的设置错误,在VMware Workstation和Fusion上运行的Linux虚拟机存在非法提权漏洞。CVSS v3评分为7.8。只有在虚拟机中启用了虚拟打印功能时,才可能进行利用。不过默认情况下,Workstation和Fusion上尚未启用该功能。

攻击者可以利用该漏洞在虚拟机中将自己的权限提升到管理员。

CVE-2019-5543

在VMware Horizon Client For Windows、VMRC For Windows和Workstation For Windows中,包含VMware USB arbitration service服务配置文件的文件夹可被所有用户写入,该漏洞CVSS v3评分为7.3。


攻击者可能会利用此漏洞以任何用户的身份执行恶意命令。

漏洞影响

CVE-2020-3947

Workstation 15.x < 15.5.2

Fusion 11.x < 11.5.2

CVE-2020-3948

Workstation 15.x < 15.5.2

Fusion 11.x < 11.5.2

CVE-2019-5543

Horizon Client for Windows 5.x < 5.3.0 以及 5.0之前的版本

VMRC for Windows 10.x < 11.0.0

Workstation for Windows 15.x < 15.5.2

CVE编号

CVE-2020-3947

CVE-2020-3948

CVE-2019-5543

修复建议

目前官方已发表各项软件修复版本,可进入https://www.vmware.com/security/advisories/VMSA-2020-0004.html页面下载最新版本。

参考

[1] https://www.vmware.com/security/advisories/VMSA-2020-0004.html

[2] https://www.vmware.com/support/policies/security_response.html

[3] https://securityaffairs.co/wordpress/99578/security/vmware-workstation-critical-bug.html

[4] https://baike.baidu.com/item/VMware/5461553?fr=aladdin

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐