最近,VMware发布了一系列安全更新,修复了其ESXi、Workstation、Fusion和Cloud Foundation产品中存在的沙箱逃逸漏洞。这些漏洞的利用可能导致攻击者逃逸虚拟机并访问主机操作系统,构成严重的安全威胁。
漏洞详情
VMware公告中列出了四个漏洞,分别是CVE-2024-22252、CVE-2024-22253、CVE-2024-22254和CVE-2024-22255。这些漏洞的CVSS v3分值从7.1到9.3不等,都达到了“关键”等级。
CVE-2024-22252和CVE-2024-22253:这两个漏洞分别影响Workstation/Fusion和ESXi中的XHCI和UHCI USB控制器,存在Use-after-free漏洞。攻击者利用这些漏洞需要虚拟机的本地管理权限,成功利用后可以在主机上执行代码。
CVE-2024-22254:这是一个影响ESXi的Out-of-bounds漏洞,允许拥有VMX进程权限的攻击者在边界外写入预定内存区域,可能导致沙箱逃逸。
CVE-2024-22255:这个漏洞影响ESXi、Workstation和Fusion中的UHCI USB控制器,存在信息泄露问题。
影响产品和修复版本
以下是受影响的产品和修复版本的列表:
产品受影响版本修复版本
VMware ESXi6.5、6.7和7.06.5u3e、6.7u3d、7.0u3d
VMware Workstation16.x16.2.1
VMware Fusion12.x12.2.1
VMware Cloud Foundation4.x、4.2和4.34.3.1
缓解措施
据报道,缓解CVE-2024-22252、CVE-2024-22253和CVE-2024-22255的实用变通方法是按照供应商提供的说明从虚拟机中移除USB控制器。需要注意的是,这可能会影响某些配置中键盘、鼠标和USB盘的连接。
对于使用VMware产品的用户来说,及时安装最新的安全更新至关重要。通过修复这些关键漏洞,可以有效降低系统面临的安全风险,确保虚拟化环境的安全性和稳定性。