网盾科技IT教育,只培训技术精英
全国免费咨询电话: 15827351614
VMWare 虚拟环境逃逸漏洞通告

0x01 事件简述

 
2020年11月25日,360CERT监测发现  VMWare  发布了  VMSA-2020-0026  的风险通告,漏洞编号为  CVE-2020-4004,CVE-2020-4005  ,事件等级:高危 ,事件评分:8.8 

VMWare发布 缓冲区溢出  权限提升 两处漏洞

本地具有管理员权限的攻击者通过执行特制的二进制程序,可造成虚拟环境逃逸,并控制宿主主机/服务器。

两处漏洞均由Qihoo 360 Vulcan Team 在天府杯向VMWare提交

对此,360CERT建议广大用户及时将  VMware软件  升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该事件的评定结果如下

评定方式 等级
威胁等级 高危
影响面 一般
360CERT评分 8.8

0x03 漏洞详情

CVE-2020-4004: 缓冲区/栈溢出漏洞

VMware ESXi,Workstation和Fusion在XHCI USB控制器(用于USB3.x协议接入)中包含一个Use-After-Free漏洞。

本地具有管理员权限的攻击通过执行特制的二进制程序,可造成虚拟环境逃逸,并取得宿主主机/服务器控制权限。

CVE-2020-4005: 权限提升漏洞

VMware ESXi存在一处特权升级漏洞。

本地具有VMX进程控制权限的攻击者通过执行特制的二进制程序,可在受影响的系统上获得权限提升(VMX进程权限提升到本地管理员)。

该漏洞可和CVE-2020-4004进行组合利用,最终控制宿主主机/服务器

0x04 影响版本

- vmware:esxi : 6.5/6.7/7.0

- vmware:fusion : 11.x

- vmware:vmware_cloud_foundation : 3.x/4.x

- vmware:workstation : 11.x/15.x

0x05 修复建议

通用修补建议

根据 VMWare  官方通告进行修复

VMWare VMSA-2020-0026

https://www.vmware.com/security/advisories/VMSA-2020-0026.html

临时修补建议

根据 VMWare 的建议移除  XHCI  控制器能有效的缓解漏洞影响

VMWare-移除XHCI手册

https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-ACA30034-EC88-491B-8D8B-4E319611C308.html

0x06 产品侧解决方案

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

 

0x07 时间线


2020-11-19 VMWare发布通告

2020-11-24 VMware更新通告

2020-11-25 360CERT发布通告

0x08 参考链接

1、 VMSA-2020-0026

https://www.vmware.com/security/advisories/VMSA-2020-0026.html