虚拟化巨头VMware发布了紧急更新,修复了ESXi、Workstation、Fusion和Cloud Foundation产品中的关键ESXi沙盒逃逸漏洞。其中最严重的漏洞可以被拥有虚拟机本地管理员权限的攻击者利用,以在主机上运行的虚拟机的VMX进程中执行代码。最严重的漏洞是XHCI USB控制器的Use-after-free漏洞CVE-2024-22252和UHCI USB控制器的Use-after-free漏洞CVE-2024-22253,两者的CVSS评分都为9.3。
以下是这两个漏洞的描述:
CVE-2024-22252 - “VMware ESXi、Workstation和Fusion中存在XHCI USB控制器的使用后释放漏洞。”通告中写道:“拥有虚拟机本地管理员权限的恶意行为者可能利用此问题,以在主机上运行的虚拟机的VMX进程中执行代码。在ESXi上,利用被限制在VMX沙盒内,而在Workstation和Fusion上,这可能导致在安装了Workstation或Fusion的计算机上执行代码。”
CVE-2024-22253 - “VMware ESXi、Workstation和Fusion中存在UHCI USB控制器的使用后释放漏洞。”通告中写道:“拥有虚拟机本地管理员权限的恶意行为者可能利用此问题,以在主机上运行的虚拟机的VMX进程中执行代码。在ESXi上,利用被限制在VMX沙盒内,而在Workstation和Fusion上,这可能导致在安装了Workstation或Fusion的计算机上执行代码。”
该公司还解决了以下两个漏洞:
ESXi越界写漏洞(CVE-2024-22254)(CVSS评分7.9)
UHCI USB控制器的信息泄露漏洞(CVE-2024-22255)(CVSS评分7.1)
原文始发于微信公众号(黑猫安全):VMware发布紧急更新,解决了关键的ESXi沙盒逃逸漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论