更新VMware!多个漏洞可导致沙箱逃逸

admin 2024年3月7日20:44:31评论28 views字数 970阅读3分14秒阅读模式
3月5日,虚拟化巨头VMware针对虚拟机逃逸漏洞发布了紧急安全更新,漏洞影响范围包括VMware的ESXi、Workstation、Fusion和Cloud Foundation。
更新VMware!多个漏洞可导致沙箱逃逸
据VMware公告,四个漏洞中有两个(CVE-2024-22252、CVE-2024-22253,CVSS评分皆为9.3)可能导致代码执行,它们分别是XHCI USB控制器和UHCI USB 控制器中的释放后使用漏洞(Use After Free)。在虚拟机上具有本地管理权限的攻击者通过利用该漏洞,能够在主机上以虚拟机的VMX进程执行代码。
同时,VMware还修复了如下两个漏洞:

CVE-2024-22254(CVSS评分7.9)-VMware ESXi中的越界写入漏洞,在VMX进程中具有特权的攻击者,能够利用此漏洞触发越界写入,从而导致沙箱逃逸。

CVE-2024-22255(CVSS评分7.1)-VMware ESXi、Workstation和Fusion的UHCI USB控制器中的信息泄露漏洞,在虚拟机上具有管理访问权限的攻击者,能够利用此漏洞从vmx进程中泄露内存。

更新VMware!多个漏洞可导致沙箱逃逸

VMware表示,上述漏洞使得攻击者有可能突破沙箱保护,违背了VMware产品的基本目的——在与主机相隔离的虚拟机内运行敏感操作。鉴于问题的严重性,VMware已在以下版本将之修复,包括已经达到生命周期终点(EoL)的版本:
- ESXi 6.5 - 6.5U3v
- ESXi 6.7 - 6.7U3u
- ESXi 7.0 - ESXi70U3p-23307199
- ESXi 8.0 - ESXi80U2sb-23305545和ESXi80U1d-23299997
- VMware Cloud Foundation (VCF) 3.x
- Workstation 17.x - 17.5.1
- Fusion 13.x (macOS) - 13.5.1
VMware敦促客户尽快为受影响的产品打上补丁。作为一种临时解决方案,用户可以选择从受影响的虚拟机中移除USB控制器。
此链接查看公告详情:https://www.vmware.com/security/advisories/VMSA-2024-0006.html

编辑:左右里

资讯来源:VMware

转载请注明出处和本文链接

一起来充电吧!

原文始发于微信公众号(看雪学苑):更新VMware!多个漏洞可导致沙箱逃逸

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月7日20:44:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   更新VMware!多个漏洞可导致沙箱逃逸https://cn-sec.com/archives/2556314.html

发表评论

匿名网友 填写信息