VMware Workstation等多个产品高危漏洞风险预警

发布者:网站管理员发布时间:2020-03-15浏览次数:961




1.漏洞公告

近日VMware官方发布了VMware Horizon ClientVMRCVMware WorkstationFusion等多个产品存在UAF内存释放后重用提权漏洞的安全公告,对应CVE编号:CVE-2019-5543, CVE-2020-3947 , CVE-2020-3948,相关链接参考https://www.vmware.com/security/advisories/VMSA-2020-0004.html

根据公告,VMware Workstation 15.x版本VMware Fusion 11.x版本vmnetdhcp服务存在UAF漏洞恶意攻击者成功利用此漏洞可能导致从虚拟机越权在宿主机上执行代码,从而实现虚拟机逃逸,同时,运行Linux系统的虚拟机开启虚拟打印组件的配置下存在本地权限提升漏洞,恶意攻击者成功利用此漏洞可能导致在该虚拟机中从普通用户提权到root权限

另外Horizon Client for Windows 5.x及之前版本VMRC for Windows 10.x版本的“VMware USB arbitration service”服务配置文件夹存在任意用户写入漏洞恶意攻击者成功利用此漏洞可能在Windows系统上以任意用户的身份执行命令,从而获得权限提升。

建议尽快测试漏洞修复后的版本并执行升级。


VMware历史安全漏洞公告参考:

https://www.vmware.com/security/advisories.html

2.影响范围

CVE-2020-3947 UAF漏洞影响以下版本:

VMware Workstation 15.x版本,建议更新至15.5.2及以上版本

VMware Fusion 11.x版本,建议更新至11.5.2及以上版本


CVE-2020-3948虚拟机本地权限提升漏洞影响以下版本:

VMware Workstation 15.x版本,建议更新至15.5.2及以上版本

VMware Fusion 11.x版本,建议更新至11.5.2及以上版本


CVE-2019-5543本地权限提升漏洞影响以下版本:

Horizon Client for Windows 5.x及之前版本,建议更新至5.3.0及以上版本

VMRC for Windows 10.x版本,建议更新至11.0.0及以上版本

VMware Workstation for Windows 15.x 版本,建议更新至15.5.2及以上版本


VMware Workstation Pro 15.5.2 下载地址:

https://www.vmware.com/go/downloadworkstation


VMware Workstation Player 15.5.2下载地址:

https://www.vmware.com/go/downloadplayer


VMware Fusion 11.5.2下载地址:

https://www.vmware.com/go/downloadfusion


VMware Horizon Client for Windows 5.3.0下载地址:

https://my.vmware.com/web/vmware/details?downloadGroup=CART20FQ4_WIN_530&productId=863


VMware Remote Console for Windows 11.0.0下载地址:

https://my.vmware.com/web/vmware/details?downloadGroup=VMRC1100&productId=742

3.漏洞描述

CVE-2020-3947漏洞根据分析,VMware Workstation 15.x版本VMware Fusion 11.x版本vmnetdhcp服务存在UAF漏洞恶意攻击者在拿到虚拟机权限后,成功利用此漏洞可能导致从虚拟机越权在宿主机上执行代码,从而实现虚拟机逃逸,建议尽快测试漏洞修复后的版本并执行升级。

CVE-2020-3948漏洞根据分析,在运行Linux系统的虚拟机开启虚拟打印组件的配置下存在本地权限提升漏洞,恶意攻击者成功利用此漏洞可能导致在该虚拟机中从普通用户提权到root权限(不过虚拟打印默认没有启用),建议尽快测试漏洞修复后的版本并执行升级,同时在升级版本后需要重新安装虚拟机中的虚拟打印机

CVE-2019-5543漏洞根据分析,在Horizon Client for Windows 5.x及之前版本VMRC for Windows 10.x版本的“VMware USB arbitration service”服务配置文件夹存在任意用户写入漏洞恶意攻击者成功利用此漏洞可能在Windows系统上以任意用户的身份执行命令,从而获得权限提升,建议尽快测试漏洞修复后的版本并执行升级。

4.缓解措施

高危:目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议及时测试并升级到漏洞修复的版本。