1. 极安网首页
  2. 网络安全新闻

VMWare多产品高危漏洞(CVE-2020-4004/CVE-2020-4004)

VMware ESXi、 Workstation、Fusion等产品存在内存释放后重用和权限提升漏洞,目前官方已发布修复版本。

VMWare多产品高危漏洞(CVE-2020-4004/CVE-2020-4004)-极安网

一、基本情况

2020年11月24日,VMWare发布了VMSA-2020-0026的风险通告,该风险通告更新修复了VMware ESXi、 Workstation、Fusion等产品存在内存释放后重用和权限提升漏洞,相关漏洞编号:CVE-2020-4004CVE-2020-4005。目前VMware官方已发布最新版本修复上述漏洞,建议受影响用户及时升级至修复版本,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞详情

VMware内存释放后重用漏洞(CVE-2020-4004)

VMware ESXi、Workstation、Fusion、Cloud Foundation的XHCI USB控制器中存在内存释放后重用漏洞。具有管理员权限的攻击者可以通过在本地执行特制的二进制程序,造成虚拟环境逃逸,并取得宿主主机/服务器控制权限。

VMware权限提升漏洞(CVE-2020-4005)

VMware ESXi产品中存在权限提升漏洞。具有VMX进程控制权限的攻击者可通过在本地执行特制的二进制程序,以便在目标系统上获取权限提升(由VMX进程权限提升到本地管理员权限)。

该漏洞可以与CVE-2020-4004组合利用,最终取得宿主主机/服务器控制权限。

四、影响范围

VMware:ESXi:6.5

VMware:ESXi:6.7

VMware:ESXi:7.0

VMware:Workstation:15.x<15.5.7

VMware:Fusion:11.x < 11.5.7

VMware:Cloud Foundation:3.x < 3.10.1.2

VMware:Cloud Foundation:4.x < 4.1.0.1

五、处置建议

(一)修复方案

建议根据VMware官方通告进行对应版本升级,参考链接:

https://www.vmware.com/security/advisories/VMSA-2020-0026.html

(二)临时修复方案

当前无法进行升级操作的用户,可通过移除XHCI控制器临时缓解漏洞影响,官方操作方式如下:

https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-ACA30034-EC88-491B-8D8B-4E319611C308.html

原创文章,作者: Admin ,转载请注明出处:https://www.secvery.com/4187.html