ITCOW牛新网 3月7日消息,VMware近日发布了一系列安全更新,以修复其ESXi、Workstation、Fusion以及Cloud Foundation产品中的多个沙箱逃逸漏洞。这些漏洞的严重性不容忽视,因为它们可能允许攻击者逃逸虚拟机环境,进而访问并控制主机操作系统。
据VMware的安全公告披露,此次修复的漏洞共有四个,分别被编号为CVE-2024-22252、CVE-2024-22253、CVE-2024-22254和CVE-2024-22255。这些漏洞的CVSS v3评分介于7.1至9.3之间,均被列为“关键”等级,表明它们具有很高的潜在风险。
具体来说,CVE-2024-22252和CVE-2024-22253是分别影响XHCI和UHCI USB控制器的Use-after-free漏洞。这些漏洞存在于Workstation、Fusion以及ESXi产品中。要利用这些漏洞,攻击者需要获得虚拟机的本地管理权限。一旦成功利用,攻击者将能够在主机上以虚拟机的VMX进程执行恶意代码。
CVE-2024-22254是一个存在于ESXi中的Out-of-bounds漏洞。该漏洞允许拥有VMX进程权限的攻击者在预定内存区域(边界)外进行写入操作,从而可能导致沙箱逃逸。这意味着攻击者可以突破虚拟机的隔离限制,进而访问和控制主机系统。
最后,CVE-2024-22255是一个影响ESXi、Workstation和Fusion的信息泄露漏洞,涉及UHCI USB控制器。虽然这个漏洞本身不会直接导致沙箱逃逸,但它可能会暴露敏感信息,从而增加其他攻击的风险。
受影响的版本产品和修复版本:
为了缓解这些漏洞带来的威胁,VMware建议用户尽快应用提供的安全更新。同时,作为一种临时的变通方法,用户可以按照供应商提供的说明从虚拟机中移除USB控制器。但需要注意的是,这样做可能会影响某些配置中键盘、鼠标和USB存储设备的连接功能。因此,在采取这种措施之前,用户应仔细评估其潜在影响并权衡利弊。