1.漏洞公告
近日,VMware官方发布了VMware Horizon Client、VMRC、VMware Workstation、Fusion等多个产品存在UAF(内存释放后重用)和提权漏洞的安全公告,对应CVE编号:CVE-2019-5543, CVE-2020-3947 , CVE-2020-3948,相关链接参考:https://www.vmware.com/security/advisories/VMSA-2020-0004.html。
根据公告,VMware Workstation 15.x版本和VMware Fusion 11.x版本的vmnetdhcp服务存在UAF漏洞,恶意攻击者成功利用此漏洞可能导致从虚拟机越权在宿主机上执行代码,从而实现虚拟机逃逸,同时,运行Linux系统的虚拟机开启虚拟打印组件的配置下存在本地权限提升漏洞,恶意攻击者成功利用此漏洞可能导致在该虚拟机中从普通用户提权到root权限。
另外Horizon Client for Windows 5.x及之前版本和VMRC for Windows 10.x版本的“VMware USB arbitration service”服务配置文件夹存在任意用户写入漏洞,恶意攻击者成功利用此漏洞可能在Windows系统上以任意用户的身份执行命令,从而获得权限提升。
建议尽快测试漏洞修复后的版本并执行升级。
VMware历史安全漏洞公告参考:
https://www.vmware.com/security/advisories.html
2.影响范围
CVE-2020-3947 UAF漏洞影响以下版本:
VMware Workstation 15.x版本,建议更新至15.5.2及以上版本
VMware Fusion 11.x版本,建议更新至11.5.2及以上版本
CVE-2020-3948虚拟机本地权限提升漏洞影响以下版本:
VMware Workstation 15.x版本,建议更新至15.5.2及以上版本
VMware Fusion 11.x版本,建议更新至11.5.2及以上版本
CVE-2019-5543本地权限提升漏洞影响以下版本:
Horizon Client for Windows 5.x及之前版本,建议更新至5.3.0及以上版本
VMRC for Windows 10.x版本,建议更新至11.0.0及以上版本
VMware Workstation for Windows 15.x 版本,建议更新至15.5.2及以上版本
VMware Workstation Pro 15.5.2 下载地址:
https://www.vmware.com/go/downloadworkstation
VMware Workstation Player 15.5.2下载地址:
https://www.vmware.com/go/downloadplayer
VMware Fusion 11.5.2下载地址:
https://www.vmware.com/go/downloadfusion
VMware Horizon Client for Windows 5.3.0下载地址:
https://my.vmware.com/web/vmware/details?downloadGroup=CART20FQ4_WIN_530&productId=863
VMware Remote Console for Windows 11.0.0下载地址:
https://my.vmware.com/web/vmware/details?downloadGroup=VMRC1100&productId=742
3.漏洞描述
CVE-2020-3947漏洞,根据分析,VMware Workstation 15.x版本和VMware Fusion 11.x版本的vmnetdhcp服务存在UAF漏洞,恶意攻击者在拿到虚拟机权限后,成功利用此漏洞可能导致从虚拟机越权在宿主机上执行代码,从而实现虚拟机逃逸,建议尽快测试漏洞修复后的版本并执行升级。
CVE-2020-3948漏洞,根据分析,在运行Linux系统的虚拟机开启虚拟打印组件的配置下存在本地权限提升漏洞,恶意攻击者成功利用此漏洞可能导致在该虚拟机中从普通用户提权到root权限(不过虚拟打印默认没有启用),建议尽快测试漏洞修复后的版本并执行升级,同时在升级版本后需要重新安装虚拟机中的虚拟打印机。
CVE-2019-5543漏洞,根据分析,在Horizon Client for Windows 5.x及之前版本和VMRC for Windows 10.x版本的“VMware USB arbitration service”服务配置文件夹存在任意用户写入漏洞,恶意攻击者成功利用此漏洞可能在Windows系统上以任意用户的身份执行命令,从而获得权限提升,建议尽快测试漏洞修复后的版本并执行升级。
4.缓解措施
高危:目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议及时测试并升级到漏洞修复后的版本。