您当前的位置是:  首页 > 资讯 > 国际 >
 首页 > 资讯 > 国际 >

VMware修补ESXi hypervisor的沙箱逃逸漏洞

2022-02-21 09:23:36   作者:   来源:   评论:0  点击:


  VMware发布安全公告,修补影响VMware ESXi、Workstation以及Fusion产品的5项安全漏洞,其中CVE-2021-22040、CVE-2021-22041漏洞能让恶意程式突破沙箱而在本机作业系统执行
  VMware本周发布安全公告,修补旗下产品5项漏洞,包括2个能让恶意程式突破沙箱,而在本机作业系统执行的安全漏洞。
  这5项漏洞包括CVE-2021-22040、CVE-2021-22041、CVE-2021-22042、CVE-2021-22043及CVE-2021-22050,其中前4项是中国天府杯骇客大赛中,由昆仑实验室(Kunlun Lab)研究人员揭露的重要漏洞。
  CVE-2021-22040、CVE-2021-22041分别存在VMware软体的XHCI 及UHCI USB 控制器介面。CVE-2021-22040属于使用已释放记忆体漏洞(use-after-free),CVE-2021-22041则为Double-fetch条件竞争漏洞,这些漏洞能让具备VM管理权限的使用者,突破VM而在实体机器OS上执行运行VMX行程程式码。
  两个漏洞CVSS风险值皆为8.4。受影响产品包括VMware ESXi(6.5到7.0)、 Workstation(12.x)、Fusion(16.x)及Cloud Foundation(ESXi)3.x、4.x版。
  CVE-2021-22042及CVE-2021-22043皆为存在VMware ESXi settingsd的权限扩张漏洞。前者允许具VMX行程的使用者以更高权限用户/管理员身分存取settingsd,后者为一TOCTOU(Time-of-check Time-of-use,检查时间/使用时间)漏洞,也使具settingsd存取权限的用户得以写入暂存档,进而扩张权限。
  两个漏洞CVSS风险值皆为8.2,影响ESXi 7.0版本及Cloud Foundation 3.x、4.x版。
  CVE-2021-22050则为影响ESXi的slow HTTP POST DoS(denial of service)漏洞,可使能在本地网路存取ESXi的攻击者,透过发出大量呼叫导致ESXi的rhttpproxy服务崩溃。受影响版本为ESXi 6.5到7.0版及Cloud Foundation 3.x、4.x版。
  VMware已经针对受影响产品释出新版,他们表示目前尚未接获漏洞滥用的情形通报。
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题

CTI论坛会员企业