VMware本周發(fā)布補丁修復數(shù)個漏洞,包括一個嚴重漏洞,漏洞涉及的產(chǎn)品包括ESXi, vCenter Server, Workstation和Fusion。
其中這個嚴重漏洞編號為CVE-2017-4924,這是一個SVGA設(shè)備中的越界寫入問題,SVGA是通過VMware虛擬化產(chǎn)品實現(xiàn)的舊虛擬顯卡。VMware表示,該漏洞可以讓黑客通過訪客虛擬機在主機上執(zhí)行代碼。
6月22日,Comsecuris UG的Nico Golde和Ralf-Philipp Weinmann通過ZDI向VMware報告了安全漏洞。ZDI的公告中指出,攻擊者必須能夠在guest主機上執(zhí)行低權(quán)限代碼才能利用漏洞。
“Shader存在某個漏洞,”ZDI公告提到。“漏洞的原因是沒有對用戶提交數(shù)據(jù)的正確驗證,這可能導致數(shù)據(jù)寫入到緩沖區(qū)的結(jié)尾。然后攻擊者可以利用其他漏洞在主機操作系統(tǒng)上執(zhí)行代碼。“
盡管VMware將其評級為嚴重,但ZDI給出的CVSS評分為6.2,屬于中危漏洞。OS X上的ESXi 6.5、Workstation 12.x和Fusion 8.x都受到影響。
本周發(fā)布的第二個漏洞列為中危,編號為CVE-2017-4925,由Zhang Haitao發(fā)現(xiàn)。他注意到在處理guest主機RPC請求時,ESXi,Workstation和Fusion有一個NULL指針解引用漏洞。攻擊者只要有正常用戶權(quán)限就可以利用漏洞破壞虛擬機。
這個漏洞會影響到OS X上的ESXi 5.5,6.0和6.5,Workstation 12.x和Fusion 8.x。
第三個漏洞也被評為中危,由Thomas Ornetzeder發(fā)現(xiàn),漏洞編號CVE-2017-4926。Ornetzeder發(fā)現(xiàn),版本6.5上的vCenter Server H5客戶端中存在存儲型跨站點腳本(XSS)漏洞。具有VC用戶權(quán)限的攻擊者可以在網(wǎng)頁中注入惡意js代碼,當其他用戶訪問是就可以執(zhí)行相關(guān)代碼。