VMware修复了旗下产品中的权限提升漏洞
VMware近日发布了安全更新,修复VMware Workstation、Fusion、VMware Remote Console和Horizon客户端中的权限提升漏洞和拒绝服务漏洞。
这两个安全缺陷分别被标记为CVE-2020-3950和CVE-2020-3951,是由于setuid二进制文件的不当使用和Cortado Thinprint中的堆溢出造成的。
权限升级和DoS攻击
CVE-2020-3950
是由GRIMM的Jeffball和Rich Mirch报告的,VMware认为其CVSS v3评分为7.3,严重程度为“Important”。
这个漏洞影响了VMware Fusion(11.5.2之前的11.x版本),Mac版本的VMware Remote Console(11.0.1之前的11.x)和Mac版本的Horizon客户端(5.4.0之前的5.x)。
VMware的安全报告表示:“成功利用漏洞可能会使在安装了Fusion、VMRC或Horizon客户端的系统上拥有正常用户权限的攻击者将他们的权限升级到root。”
FireEye的Dhanesh Kizhakkinan报告了在Cortado Thinprint中发现的拒绝服务漏洞,该漏洞影响了Windows和Linux版本的VMware Workstation(15.5.2之前的15.x),以及Windows版本的Horizon客户端(5.4.0之前的5.x)。
VMware表示:“对启用了虚拟打印的guest VM进行访问的攻击者(非管理员)可能会利用这个漏洞,可在安装了Workstation或Horizon客户端系统上利用Thinprint服务进行拒绝服务攻击。”
要修复这两个安全性问题,你可以选择下载VMSA-2020-0005解决方案中的Fixed Version
。
PoC
关于CVE-2020-3950
权限提升漏洞,目前网络中已有研究人员放出了相关的PoC:
https://github.com/mirchr/security-research/blob/master/vulnerabilities/CVE-2020-3950.sh
上周的DoS漏洞修复
上周,VMware还修复了VMware Workstation(15.5.2之前的15.x)和VMware Workstation(11.5.2之前的11.x)中一个严重的vmnetdhcp漏洞。可能会导致攻击者从guset虚拟机对宿主机系统执行恶意代码。
这个安全漏洞是由Trend Micro Zero Day Initiative的研究人员在Windows vmnetdhcp中发现的,该服务主要用于通过DHCP向guest主机分配IP地址。
CVE-2020-3947漏洞还可让潜在的攻击者在存在漏洞的主机上引发vmnetdhcp服务的拒绝服务状态。
由于此漏洞的严重性,强烈建议所有用户尽快将其VMware Workstation升级到15.5.2版本,以防止黑客的攻击。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.bleepingcomputer.com/news/security/vmware-fixes-high-severity-privilege-escalation-bug-in-fusion/
最新评论