VMware本周發(fā)布安全公告,修補(bǔ)旗下產(chǎn)品5項(xiàng)漏洞,包括2個(gè)能讓惡意程式突破沙箱,而在本機(jī)作業(yè)系統(tǒng)執(zhí)行的安全漏洞。
這5項(xiàng)漏洞包括CVE-2021-22040、CVE-2021-22041、CVE-2021-22042、CVE-2021-22043及CVE-2021-22050,其中前4項(xiàng)是中國(guó)天府杯駭客大賽中,由昆侖實(shí)驗(yàn)室(Kunlun Lab)研究人員揭露的重要漏洞。
CVE-2021-22040、CVE-2021-22041分別存在VMware軟體的XHCI 及UHCI USB 控制器介面。CVE-2021-22040屬于使用已釋放記憶體漏洞(use-after-free),CVE-2021-22041則為Double-fetch條件競(jìng)爭(zhēng)漏洞,這些漏洞能讓具備VM管理權(quán)限的使用者,突破VM而在實(shí)體機(jī)器OS上執(zhí)行運(yùn)行VMX行程程式碼。
兩個(gè)漏洞CVSS風(fēng)險(xiǎn)值皆為8.4。受影響產(chǎn)品包括VMware ESXi(6.5到7.0)、 Workstation(12.x)、Fusion(16.x)及Cloud Foundation(ESXi)3.x、4.x版。
CVE-2021-22042及CVE-2021-22043皆為存在VMware ESXi settingsd的權(quán)限擴(kuò)張漏洞。前者允許具VMX行程的使用者以更高權(quán)限用戶/管理員身分存取settingsd,后者為一TOCTOU(Time-of-check Time-of-use,檢查時(shí)間/使用時(shí)間)漏洞,也使具settingsd存取權(quán)限的用戶得以寫(xiě)入暫存檔,進(jìn)而擴(kuò)張權(quán)限。
兩個(gè)漏洞CVSS風(fēng)險(xiǎn)值皆為8.2,影響ESXi 7.0版本及Cloud Foundation 3.x、4.x版。
CVE-2021-22050則為影響ESXi的slow HTTP POST DoS(denial of service)漏洞,可使能在本地網(wǎng)路存取ESXi的攻擊者,透過(guò)發(fā)出大量呼叫導(dǎo)致ESXi的rhttpproxy服務(wù)崩潰。受影響版本為ESXi 6.5到7.0版及Cloud Foundation 3.x、4.x版。
VMware已經(jīng)針對(duì)受影響產(chǎn)品釋出新版,他們表示目前尚未接獲漏洞濫用的情形通報(bào)。