1、漏洞背景描述
2020年11月24日,VMWare官方发布了VMSA-2020-0026风险通告。该风险通告涉及两个严重漏洞:VMware缓冲区/栈溢出漏洞(CVE-2020-4004)、VMware权限提升漏洞(CVE-2020-4005)。
2、漏洞概述
VMWare ESXi是VMWare开放的服务器资源整合平台,可实现用较少的硬件集中管理多台服务器,并提升服务器性能和安全性 。
VMWare Workstation是VMWare开发的虚拟机管理平台,能够支持在同一台Windows或Linux PC上同时运行多个操作系统,并可与vSphere、ESXi或其他Workstation服务器连接。
VMWare Fusion是VMWare开发的虚拟机管理程序。用于Macintosh设备,使之能够运行windows、linux或其他系统的虚拟机。
VMware Cloud Foundation是VMWare开发的基于HCI架构的混合云平台,可在私有云和公有云之间实现一致、安全的基础架构和运维。
VMware缓冲区/栈溢出漏洞(CVE-2020-4004):VMware ESXi、Workstation与Fusion中的XHCI USB控制器存在一个UAF漏洞(Use-After-Free)。拥有管理员权限的攻击者可以通过在本地执行特制的二进制程序,造成虚拟环境逃逸,并取得宿主主机/服务器控制权限。
VMware权限提升漏洞(CVE-2020-4005):VMware ESXi产品中存在一处提权漏洞。拥有VMX进程控制权限的攻击者可以通过在本地执行特制的二进制程序,在目标系统上由VMX进程权限提升权限至本地管理员权限。该漏洞可以与CVE-2020-4004组合利用,最终取得宿主主机/服务器控制权限。
3、漏洞风险
攻击者利用这些漏洞可以实现虚拟机逃逸和权限提升。
4、漏洞影响
VMware ESXi 6.5- 7.0
VMware Workstation 15.x<15.5.7
VMware Fusion 11.x < 11.5.7
VMware Cloud Foundation 3.x < 3.10.1.2
VMware Cloud Foundation 4.x < 4.1.0.1
5、修复建议
赛尔网络安全服务团队建议相关用户尽快升级VMWare设备,各类型设备的对应升级链接如下:
VMware ESXi 7.0 ESXi70U1b-17168206下载链接和文档:
https://my.vmware.com/group/vmware/patch
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-esxi-70u1b.html
VMware ESXi 6.7 ESXi670-202011101-SG下载链接和文档:
https://my.vmware.com/group/vmware/patch
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-202011002.html
VMware ESXi 6.5 ESXi650-202011301-SG下载链接和文档:
https://my.vmware.com/group/vmware/patch
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-202011002.html
VMware Workstation Pro 15.5.7下载链接和文档:
https://www.vmware.com/go/downloadworkstation
https://docs.vmware.com/en/VMware-Workstation-Pro/index.html
VMware Workstation Player 15.5.7下载链接和文档:
https://www.vmware.com/go/downloadplayer
https://docs.vmware.com/cn/VMware-Workstation-Pro/index.html
VMware Fusion 11.5.7下载链接和文档:
https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html
VMware vCloud Foundation 4.1.0.1
https://docs.vmware.com/en/VMware-Cloud-Foundation/4.1/rn/VMware-Cloud-Foundation-41-Release-Notes.html#4.1.0.1
VMware vCloud Foundation 3.10.1.2
https://docs.vmware.com/en/VMware-Cloud-Foundation/3.10.1/rn/VMware-Cloud-Foundation-3101-Release-Notes.html#3.10.1.2
临时修复方案为移除XHCI控制器可以临时避免相关漏洞的影响,官方操作方式如下:
https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-ACA30034-EC88-491B-8D8B-4E319611C308.html