1. 漏洞公告
2020年3月12日,VMware官方發佈了VMware Horizon Client、VMRC、VMware Workstation、Fusion等多個產品存在UAF(內存釋放後重用)和提權漏洞的安全公告,對應CVE編號:CVE-2019-5543, CVE-2020-3947 , CVE-2020-3948,相關鏈接參考:
https://www.vmware.com/security/advisories/VMSA-2020-0004.html
根據公告,VMware Workstation 15.x版本和VMware Fusion 11.x版本的vmnetdhcp服務存在UAF漏洞,惡意攻擊者成功利用此漏洞可能導致從虛擬機越權在宿主機上執行代碼,從而實現虛擬機逃逸,同時,運行Linux系統的虛擬機開啟虛擬打印組件的配置下存在本地權限提升漏洞,惡意攻擊者成功利用此漏洞可能導致在該虛擬機中從普通用戶提權到root權限。
另外Horizon Client for Windows 5.x及之前版本和VMRC for Windows 10.x版本的“VMware USB arbitration service”服務配置文件夾存在任意用戶寫入漏洞,惡意攻擊者成功利用此漏洞可能在Windows系統上以任意用戶的身份執行命令,從而獲得權限提升。
建議儘快測試漏洞修復的版本並執行升級。
VMware歷史安全漏洞公告參考:
https://www.vmware.com/security/advisories.html
2. 影響範圍
CVE-2020-3947 UAF漏洞影響以下版本:
VMware Workstation 15.x版本,建議更新至15.5.2及以上版本
VMware Fusion 11.x版本,建議更新至11.5.2及以上版本
CVE-2020-3948虛擬機本地權限提升漏洞影響以下版本:
VMware Workstation 15.x版本,建議更新至15.5.2及以上版本
VMware Fusion 11.x版本,建議更新至11.5.2及以上版本
CVE-2019-5543本地權限提升漏洞影響以下版本:
Horizon Client for Windows 5.x及之前版本,建議更新至5.3.0及以上版本
VMRC for Windows 10.x版本,建議更新至11.0.0及以上版本
VMware Workstation for Windows 15.x 版本,建議更新至15.5.2及以上版本
VMware Workstation Pro 15.5.2 下載地址:
https://www.vmware.com/go/downloadworkstation
VMware Workstation Player 15.5.2下載地址:
https://www.vmware.com/go/downloadplayer
VMware Fusion 11.5.2下載地址:
https://www.vmware.com/go/downloadfusion
VMware Horizon Client for Windows 5.3.0下載地址:
https://my.vmware.com/web/vmware/details?downloadGroup=CART20FQ4_WIN_530&productId=863
VMware Remote Console for Windows 11.0.0下載地址:
https://my.vmware.com/web/vmware/details?downloadGroup=VMRC1100&productId=742
3. 漏洞描述
CVE-2020-3947漏洞,根據分析,VMware Workstation 15.x版本和VMware Fusion 11.x版本的vmnetdhcp服務存在UAF漏洞,惡意攻擊者在拿到虛擬機權限後,成功利用此漏洞可能導致從虛擬機越權在宿主機上執行代碼,從而實現虛擬機逃逸,建議儘快測試漏洞修復的版本並執行升級。
CVE-2020-3948漏洞,根據分析,在運行Linux系統的虛擬機開啟虛擬打印組件的配置下存在本地權限提升漏洞,惡意攻擊者成功利用此漏洞可能導致在該虛擬機中從普通用戶提權到root權限(不過虛擬打印默認沒有啟用),建議儘快測試漏洞修復的版本並執行升級,同時在升級版本後需要重新安裝虛擬機中的虛擬打印機。
CVE-2019-5543漏洞,根據分析,在Horizon Client for Windows 5.x及之前版本和VMRC for Windows 10.x版本的“VMware USB arbitration service”服務配置文件夾存在任意用戶寫入漏洞,惡意攻擊者成功利用此漏洞可能在Windows系統上以任意用戶的身份執行命令,從而獲得權限提升,建議儘快測試漏洞修復的版本並執行升級。
4. 緩解措施
高危:目前漏洞細節和利用代碼暫未公開,但可以通過補丁對比方式定位漏洞觸發點並開發漏洞利用代碼,建議及時測試並升級到漏洞修復的版本。
閱讀更多 E安全 的文章