VMware本周發布安全公告,修補旗下產品5項漏洞,包括2個能讓惡意程式突破沙箱,而在本機作業系統執行的安全漏洞。

這5項漏洞包括 CVE-2021-22040、CVE-2021-22041、CVE-2021-22042、CVE-2021-22043及CVE-2021-22050,其中前4項是中國天府盃駭客大賽中,由崑崙實驗室(Kunlun Lab)研究人員揭露的重要漏洞。

CVE-2021-22040、CVE-2021-22041分別存在VMware軟體的XHCI 及UHCI USB 控制器介面。CVE-2021-22040屬於使用已釋放記憶體漏洞(use-after-free),CVE-2021-22041則為Double-fetch條件競爭漏洞,這些漏洞能讓具備VM管理權限的使用者,突破VM而在實體機器OS上執行運行VMX行程程式碼。

兩個漏洞CVSS風險值皆為 8.4。受影響產品包括VMware ESXi(6.5到7.0)、 Workstation(12.x)、Fusion(16.x)及Cloud Foundation(ESXi)3.x、4.x版。

CVE-2021-22042及CVE-2021-22043皆為存在VMware ESXi settingsd的權限擴張漏洞。前者允許具VMX行程的使用者以更高權限用戶/管理員身分存取settingsd,後者為一TOCTOU(Time-of-check Time-of-use,檢查時間/使用時間)漏洞,也使具settingsd存取權限的用戶得以寫入暫存檔,進而擴張權限。

兩個漏洞CVSS風險值皆為8.2,影響ESXi 7.0版本及Cloud Foundation 3.x、4.x版。

CVE-2021-22050則為影響ESXi的slow HTTP POST DoS(denial of service)漏洞,可使能在本地網路存取ESXi的攻擊者,透過發出大量呼叫導致ESXi的rhttpproxy服務崩潰。受影響版本為ESXi 6.5到7.0版及Cloud Foundation 3.x、4.x版。

VMware已經針對受影響產品釋出新版,他們表示目前尚未接獲漏洞濫用的情形通報。

熱門新聞

Advertisement