Višestruke ranjivosti u VMware proizvodima
Dana 5. ožujka 2024. godine, tvrtka VMware je objavila zakrpe za četiri ranjivosti koje zahvaćaju nekoliko VMware proizvoda. Kritične pogreške omogućavaju zlonamjernom korisniku s lokalnim administratorskim ovlastima na virtualnom stroju (VM) izvršavanje koda kao VMX proces virtualnog stroja (VM) koji se izvršava na hostu. Preporučuje se žurna nadogradnja ranjivog softvera.
Tehnički detalji značajnih ranjivosti otklonjenih ovim ažuriranjem:
Ranjivosti CVE-2024-22252 i CVE-2024-22253 (obje s CVSS ocjenom 9.3 za Workstation/Fusion i CVSS ocjenom 8.4 za ESXi), predstavljaju ranjivost korištenja referencirane memorije (engl. Use-after-free) u XHCI USB kontroleru i u UHCI USB kontroleru. Zlonamjerni korisnik s lokalnim administratorskim ovlastima na virtualnom stroju može iskoristiti ovaj propust za izvršavanje koda kao VMX proces virtualnog stroja (VM) koji se izvršava na hostu. Na ESXi-u, eksploatacija je omogućena unutar VMX sandboxa dok na Workstationu i Fusionu to može dovesti do izvršavanja koda na stroju na kojem je instaliran Workstation ili Fusion.
Ranjivost CVE-2024-22254 (CVSS ocjena 7.9), predstavlja ranjivost pisanja izvan granica alocirane memorije (engl. out-of-bounds write) u ESXi-u. Zlonamjerni korisnik s ovlastima unutar VMX procesa može izazvati pisanje izvan granica alocirane memorije što dovodi do zaobilaženja/izbjegavanja sandboxa.
Ranjivost CVE-2024-22255 (CVSS ocjena 7.1), predstavlja ranjivost otkrivanja informacija u UHCI USB kontroleru. Zlonamjerni korisnik s administratorskim pristupom virtualnom stroju može iskoristiti ovaj propust za curenje memorije (engl. memory leak) iz VMX procesa.
Zahvaćeni proizvodi:
Ove ranjivosti zahvaćaju VMware ESXi 7.0 i 8.0, VMware Workstation 17.x i VMware Fusion 13.x.
Preporuke:
Preporučuje se žurna nadogradnja ranjivih VMware proizvoda na najnoviju dostupnu inačicu slijedeći službene upute.
Više informacija moguće je pročitati na poveznicama u nastavku:
[inicijalna objava: 08.3.2024 - 09:47]