网络安全
一、漏洞详情
VMWare发布VMSA-2020-0026的风险通告,该风险通告更新修复了VMware ESXi、 Workstation、Fusion等产品存在内存释放后重用和权限提升漏洞,相关漏洞编号:CVE-2020-4004、CVE-2020-4005。目前VMware官方已发布最新版本修复上述漏洞,建议受影响用户及时升级至修复版本,做好资产自查以及预防工作,以免遭受黑客攻击。
VMware内存释放后重用漏洞(CVE-2020-4004)
VMware ESXi、Workstation、Fusion、Cloud Foundation的XHCI USB控制器中存在内存释放后重用漏洞。具有管理员权限的攻击者可以通过在本地执行特制的二进制程序,造成虚拟环境逃逸,并取得宿主主机/服务器控制权限。
VMware权限提升漏洞(CVE-2020-4005)
VMware ESXi产品中存在权限提升漏洞。具有VMX进程控制权限的攻击者可通过在本地执行特制的二进制程序,以便在目标系统上获取权限提升(由VMX进程权限提升到本地管理员权限)。该漏洞可以与CVE-2020-4004组合利用,最终取得宿主主机/服务器控制权限。
二、影响范围
VMware:ESXi:6.5
VMware:ESXi:6.7
VMware:ESXi:7.0
VMware:Workstation:15.x<15.5.7
VMware:Fusion:11.x < 11.5.7
VMware:Cloud Foundation:3.x < 3.10.1.2
VMware:Cloud Foundation:4.x < 4.1.0.1
三、修复建议
(一)修复方案
建议根据VMware官方通告进行对应版本升级,参考链接:https://www.vmware.com/security/advisories/VMSA-2020-0026.html
(二)临时修复方案
当前无法进行升级操作的用户,可通过移除XHCI控制器临时缓解漏洞影响,官方操作方式如下:https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-ACA30034-EC88-491B-8D8B-4E319611C308.html
© 2023 版权所有:河海大学网络安全与信息化办公室 版权所有
地址:江苏省南京市西康路1号 反馈邮箱:xxzxzhb@hhu.edu.cn 苏ICP备12023610号 网站管理
河海大学微门户
河海大学移动办公
河海网信办微信公众号