漏洞综述
■ 漏洞背景
VMware Workstation是一种桌面虚拟化软件,用户可以在单台物理计算机上运行多个虚拟机,提供了强大的功能,如快照管理、共享文件夹、虚拟网络等,可以帮助用户更加灵活和高效地使用虚拟化技术。
VMware Fusion是VMware为Macintosh计算机开发的虚拟机管理程序,支持在Intel Macs和Apple Silicon Macs上运行多种操作系统,如macOS、Windows、Linux和其他基于x86架构的操作系统。VMware Fusion可以使用户在Mac电脑上快速创建、运行和管理虚拟机,并提供了强大的功能和工具,从而可以更加高效地进行开发、测试和演示。近日,新华三盾山实验室监测到VMware官方发布了安全公告,修复了存在于VMware Workstation和Fusion中的多个漏洞,其中主要包括:VMware Workstation与Fusion代码执行漏洞(CVE-2023-20869)、VMware Workstation与Fusion信息泄露漏洞(CVE-2023-20870)、VMware Fusion本地提权漏洞(CVE-2023-20871)、VMware Workstation和Fusion越界读/写漏洞(CVE-2023-20872)等。攻击者利用这些漏洞可执行任意代码、权限提升或获取敏感信息。
■ 漏洞详情
1、 CVE-2023-20869 VMware Workstation与Fusion代码执行漏洞
VMware Workstation和Fusion的虚拟机共享主机蓝牙设备的功能中存在基于堆栈的缓冲区溢出漏洞,具有虚拟机管理权限的恶意攻击者成功利用此漏洞可通过主机上运行的虚拟机VMX进程执行代码。
严重等级:严重 评分:9.3
2、 CVE-2023-20870 VMware Workstation与Fusion信息泄露漏洞
VMware Workstation和Fusion的虚拟机共享主机蓝牙设备的功能中存在越界读取漏洞,具有虚拟机管理权限的恶意攻击者成功利用此漏洞可读取系统内存中的特权信息。
严重等级:高危 评分:7.1
3、 CVE-2023-20871 VMware Fusion本地提权漏洞
VMware Fusion的Raw Disk中存在本地权限提升漏洞,对主机系统具有读/写权限的恶意攻击者成功利用此漏洞可提升权限,从而获取对主机系统的根访问权限。
严重等级:高危 评分:7.3
4、 CVE-2023-20872 VMware Workstation和Fusion越界读/写漏洞
VMware Workstation和Fusion中的SCSI CD/DVD设备模拟中存在越界读/写漏洞,当虚拟机连接了物理CD/DVD驱动器并配置为使用虚拟SCSI控制器时,恶意攻击者可利用此漏洞在虚拟机的管理程序上执行任意代码。
严重等级:高危 评分:7.7
■ 影响范围
· VMware Workstation 17.x < 17.0.2
· VMware Fusion 13.x < 13.0.2
处置方法
■ 官方补丁
目前官方已发布漏洞修复补丁,请受影响的用户及时升级补丁以修复该漏洞,参考链接:https://www.vmware.com/security/advisories/VMSA-2023-0008.html
■ 临时解决措施
1、 CVE-2023-20869、CVE-2023-20870,关闭虚拟机上的蓝牙支持,官方参考链接:https://kb.vmware.com/s/article/91760
2、 CVE-2023-20872,通过从虚拟机中移除CD/DVD设备或将虚拟机配置为不使用虚拟SCSI控制器的方式,官方参考链接:https://kb.vmware.com/s/article/91949
参考链接
https://www.vmware.com/security/advisories/VMSA-2023-0008.html
交流群邀请:扫码回复“进群”加入交流群