VMware修复了其产品中的三个安全漏洞,包括一个Workstation和Fusion中的超危漏洞。攻击者可利用该漏洞从访客操作系统在主机上执行任意代码。
该超危漏洞编号为CVE-2020-3947,CVSS v3评分为9.3,是一个存在于vmnetdhcp组件的释放后重用漏洞。
VMware在公告中表示,成功利用该漏洞,攻击者可从访客系统在主机上执行代码,或造成在主机上运行的vmnetdhcp service拒绝服务。
VMware此次修复的另一个漏洞为CVE-2020-3948,该漏洞源于CortadoThinprint中的文件权限错误,导致在VMware Workstation和Fusion上运行的Linux访客虚拟机包含一个本地提权漏洞。该漏洞CVSS v3评分为7.8,是一个高危漏洞。
只有当访客虚拟机上启用了虚拟打印时,攻击者才有可能利用该漏洞。默认情况下,Workstation和Fusion不启用虚拟打印。对Linux访客虚拟机不具有管理员访问权限的本地攻击者可利用该漏洞将自己在同一访客虚拟机上的权限提升至root。
这两个漏洞影响了基于所有平台的Workstation 15.x版本和基于macOS的Fusion 11.x版本。VMware Workstation Pro / Player(Workstation)15.5.2版本和VMware FusionPro / Fusion(Fusion)11.5.2版本已修复了这两个漏洞。
最后一个漏洞编号为CVE-2019-5543,是一个影响Workstation for Windows,VMware Horizon Client for Windows,和Remote Console (VMRC) for Windows的高危提权漏洞。
本地攻击者可利用该漏洞以任意用户身份运行命令。该漏洞的存在是由于包含VMware USB Arbitration Service配置文件的文件夹对所有用户是可写的。
VMware 在Workstation for Windows 15.5.2版本,VMware Horizon Client for Windows 5.3.0版本,和VMRC for Windows 11.0.0版本中修复了该漏洞。
本文源自Security Week;转载请注明出处。