图片展示

VMware 修复 4 个“关键”漏洞:影响ESXi等,能逃逸访问主机系统

作者:广东欧迪科技有限公司 浏览: 发表时间:2024-03-08 00:00:00 来源:https://www.t00ls.com/articles-71356.html

    IT之家 3 月 7 日消息,VMware 发布安全更新,修复 VMware ESXi、Workstation、Fusion 和 Cloud Foundation 产品中的沙箱逃逸漏洞,攻击者可以逃逸虚拟机并访问主机操作系统。



    这类漏洞通常来说破坏力很大,攻击者一旦成功利用这些漏洞,可以在未经用户授权的情况下访问安装了管理程序的主机系统,或访问在同一主机上运行的其他虚拟机。该公告概述了四个漏洞,分别跟踪为 CVE-2024-22252、CVE-2024-22253、CVE-2024-22254 和 CVE-2024-22255,CVSS v3 分值从 7.1 到 9.3 不等,但都达到了“关键”等级。

CVE-2024-22252 和 CVE-2024-22253:
XHCI 和 UHCI USB 控制器(分别)中的 Use-after free 漏洞,影响 Workstation / Fusion 和 ESXi。
    利用漏洞需要虚拟机的本地管理权限,在 Workstation 和 Fusion 上,攻击者可在主机上以虚拟机的 VMX 进程执行代码。

CVE-2024-22254:
ESXi 中的 Out-of-bounds 漏洞,允许拥有 VMX 进程权限的攻击者在预定内存区域(边界)外写入,可能导致沙箱逃逸。

CVE-2024-22255:
影响 ESXi、Workstation 和 Fusion 的 UHCI USB 控制器中的信息泄露问题。
    下表列出了受影响的版本产品和修复版本:

    IT之家从报道中获悉,缓解 CVE-2024-22252、CVE-2024-22253 和 CVE-2024-22255 的实用变通方法是按照供应商提供的说明从虚拟机中移除 USB 控制器。请注意,这可能会影响某些配置中键盘、鼠标和 USB 盘的连接。


文章转载自:VMware 修复 4 个“关键”漏洞:影响ESXi等,能逃逸访问主机系统 - T00ls.Com

广东欧迪科技有限公司

Oudi Technology ( Guangdong ) Co. Ltd.

地址:广东省惠州市惠城区东平半岛惠州大道20号赛格大厦1608

Address:1608 SEG Building, No 20 Huizhou Main Road,Dongping Peninsula,Huicheng District, Huizhou City,Guangdong, China 

邮编:516001   

Postal Code:516001

固话:0752-2072178

Telephone:0752-2072178

传真:0752-2072168-0      

Fax:0752-2072168-0  

邮箱:gdoudi@ouditech.com   

Email:gdoudi@ouditech.com  

粤ICP备16018732号-1 

 

添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了