freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

VMware Workstation和Fusion存在安全漏洞,攻击者可在主机上执行任意代码
2020-03-16 14:53:25

VMware修复了其产品中的三个安全漏洞,包括一个Workstation和Fusion中的超危漏洞。攻击者可利用该漏洞从访客操作系统在主机上执行任意代码。

该超危漏洞编号为CVE-2020-3947,CVSS v3评分为9.3,是一个存在于vmnetdhcp组件的释放后重用漏洞。

VMware在公告中表示,成功利用该漏洞,攻击者可从访客系统在主机上执行代码,或造成在主机上运行的vmnetdhcp service拒绝服务。

VMware此次修复的另一个漏洞为CVE-2020-3948,该漏洞源于CortadoThinprint中的文件权限错误,导致在VMware Workstation和Fusion上运行的Linux访客虚拟机包含一个本地提权漏洞。该漏洞CVSS v3评分为7.8,是一个高危漏洞。

只有当访客虚拟机上启用了虚拟打印时,攻击者才有可能利用该漏洞。默认情况下,Workstation和Fusion不启用虚拟打印。对Linux访客虚拟机不具有管理员访问权限的本地攻击者可利用该漏洞将自己在同一访客虚拟机上的权限提升至root。

这两个漏洞影响了基于所有平台的Workstation 15.x版本和基于macOS的Fusion 11.x版本。VMware Workstation Pro / Player(Workstation)15.5.2版本和VMware FusionPro / Fusion(Fusion)11.5.2版本已修复了这两个漏洞。

最后一个漏洞编号为CVE-2019-5543,是一个影响Workstation for Windows,VMware Horizon Client for Windows,和Remote Console (VMRC) for Windows的高危提权漏洞。

本地攻击者可利用该漏洞以任意用户身份运行命令。该漏洞的存在是由于包含VMware USB Arbitration Service配置文件的文件夹对所有用户是可写的。

VMware 在Workstation for Windows 15.5.2版本,VMware Horizon Client for Windows 5.3.0版本,和VMRC for Windows 11.0.0版本中修复了该漏洞。


本文源自Security Week;转载请注明出处。

# vmware
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者