VMWare修补ESXi hypervisor的沙箱逃逸漏洞

VMWare本周发布安全公告,修补旗下产品5项漏洞,包括2个能让恶意程序突破沙箱,而在本机操作系统执行的安全漏洞。

这5项漏洞包括CVE-2021-22040、CVE-2021-22041、CVE-2021-22042、CVE-2021-22043及CVE-2021-22050,其中前4项是中国天府杯黑客大赛中,由昆仑实验室(Kunlun Lab)研究人员披露的重要漏洞。

CVE-2021-22040、CVE-2021-22041分别存在VMware软件的XHCI及UHCI USB控制器接口。CVE-2021-22040属于使用已释放内存漏洞(use-after-free),CVE-2021-22041则为Double-fetch条件竞争漏洞,这些漏洞能让具备VM管理权限的用户,突破VM而在实体机器OS上执行运行VMX行程程序代码。

两个漏洞CVSS风险值皆为8.4。受影响产品包括VMware ESXi(6.5到7.0)、Workstation(12.x)、Fusion(16.x)及Cloud Foundation(ESXi)3.x、4.x版。

CVE-2021-22042及CVE-2021-22043皆为存在VMware ESXi settingsd的权限扩张漏洞。前者允许具VMX行程的用户以更高权限用户/管理员身份访问settingsd,后者为一TOCTOU(Time-of-check Time-of-use,检查时间/使用时间)漏洞,也使具settingsd访问权限的用户得以写入暂保存,进而扩张权限。

两个漏洞CVSS风险值皆为8.2,影响ESXi 7.0版本及Cloud Foundation 3.x、4.x版。

CVE-2021-22050则为影响ESXi的slow HTTP POST DoS(denial of service)漏洞,可使能在本地网络访问ESXi的攻击者,通过发出大量调用导致ESXi的rhttpproxy服务崩溃。受影响版本为ESXi 6.5到7.0版及Cloud Foundation 3.x、4.x版。

VMWare已经针对受影响产品发布新版。VMware表示目前尚未接获漏洞开采的情形通报。

发表评论