VMware Workstation等多款產品曝高風險漏洞應立即升級
昨天夜裡虛擬化產品開發商VMware 發布安全公告透露4 個高風險漏洞,這些漏洞使得駭客/ 惡意軟體能夠從突破沙箱和虛擬機器管理程式的保護,進而威脅宿主機器的安全。其中有兩個漏洞已經完全破壞了VMware 產品的根本目的:惡意軟體可以直接逃逸後感染宿主機,進而對其他宿主機、內部網路、其他虛擬機都造成嚴重威脅。
受影響的產品也包括各位使用者使用的VMware Workstation Pro 虛擬機器軟體,因此請要麼卸載VMware 要麼就立即更新,避免存在安全缺陷。
受影響的產品包括:
VMware ESXi 8.0,需升級至VMware ESXi80U2sb-23305545 版
VMware ESXi 8.0 [2],需升級至VMware ESXi80U1d-23299997 版
VMware ESXi 7.0,需升級至VMware ESXi70U3p-23307199 版
VMware Workstation Pro/Player 17.x 版,需升級至17.5.1 版
VMware Fusion 13.x 版,需升級至VMware Fusion 13.5.1 版
下載地址:
使用VMware Workstation Pro 虛擬機器的使用者請點這裡直接下載新版本覆蓋升級:https://download3.vmware.com/software/WKST-1751-WIN/VMware-workstation-full-17.5.1-23298084.exe
下面是漏洞概述:
CVE-2024-22252:XHCI USB 控制器中的UaF 漏洞,具有虛擬機器本地管理權限的使用者可以在主機上運行的VMX 進程執行程式碼,實際上也就是從沙盒裡逃逸了,可以直接侵入宿主機。
CVE-2024-22253:UHCI USB 控制器中的UaF 漏洞,情況與CVE-2024-22252 類似。
CVE-2024-22254:越界後寫入漏洞,此漏洞使得在VMX 進程中擁有特權的人可以觸發越界寫入進而導致沙箱逃逸。
CVE-2024-22255:UHCI USB 控制器中的資訊外洩漏洞,具有虛擬機器管理存取權限的人可以利用此漏洞從VMX 進程中洩漏記憶體。
臨時解決方案:
從漏洞描述中可以看到三個漏洞與USB 控制器有關,因此VMware 提供的臨時解決方案是直接刪除USB 控制器,如果你現在無法升級到最新版本的話。
刪除USB 控制器會導致虛擬/ 模擬的USB 裝置包括U 碟或加密狗等無法使用,也無法使用USB 直通功能,但滑鼠和鍵盤不受影響,鍵鼠並不是透過USB 協定連接的,刪除USB 控制器後可以繼續用。
需要提醒的是有些虛擬機器例如Mac OS X 本身不支援PS/2 鍵鼠,這些系統沒有滑鼠和鍵盤,也沒有USB 控制器。