VMware Workstation与Fusion 多个高危漏洞通告

一、漏洞概述

近日,绿盟科技CERT监测VMware官方发布安全通告披露了VMware Workstation和Fusion中的多个漏洞,攻击者可利用这些漏洞造成信息泄露、权限提升、远程代码执行,目前官方已更新版本修复,请相关用户采取措施进行防护。

本次更新的漏洞状态:

漏洞细节 漏洞PoC 漏洞EXP 在野利用
未公开 未公开 未公开 暂不存在

参考链接:

https://www.vmware.com/security/advisories/VMSA-2023-0008.html

二、漏洞简述

VMware Workstation and Fusion远程代码执行漏洞(CVE-2023-20869):

由于VMware Workstation和Fusion的虚拟机共享主机蓝牙设备的功能中存在一个基于堆栈的缓冲区溢出漏洞,具有本地管理权限的攻击者利用该漏洞可在主机上运行虚拟机中的VMX进程时执行任意代码,CVSS评分为9.3。

VMware Workstation and Fusion信息泄露漏洞(CVE-2023-20870):

由于VMware Workstation和Fusion的虚拟机共享主机蓝牙设备的功能中存在一个越界读取漏洞,具有本地管理权限的攻击者可利用该漏洞从虚拟机读取管理程序内存中包含的特权信息,CVSS评分为7.1。

VMware Fusion本地提权漏洞 (CVE-2023-20871):

由于VMware Fusion的Raw Disk中存在一个本地权限提升漏洞,对主机系统具有读/写权限的攻击者可通过该漏洞进行权限提升,从而获得对主机系统的根访问权限,CVSS评分为7.3。

VMware Workstation和Fusion越界读/写漏洞 (CVE-2023-20872):

由于VMware Workstation和Fusion中的SCSI CD/DVD设备模拟中存在越界读/写漏洞,可访问连接了物理CD/DVD驱动器并配置为使用虚拟SCSI控制器的虚拟机的攻击者可利用此漏洞在虚拟机的管理程序上执行任意代码,CVSS评分为7.7。

三、影响范围

受影响版本

CVE-2023-20869/CVE-2023-20870

  • VMwareWorkstation 17.x系列 < 17.0.2
  • VMwareFusion 13.x系列 < 13.0.2

CVE-2023-20871

  • VMwareFusion 13.x系列 < 13.0.2

CVE-2023-20872

  • VMwareWorkstation 17.x系列 < 17.0.1
  • VMwareFusion 13.x系列 < 13.0.1

不受影响版本

CVE-2023-20869/CVE-2023-20870

  • VMwareWorkstation 17.x系列 >= 17.0.2
  • VMwareFusion 13.x系列 >= 13.0.2

CVE-2023-20871

  • VMwareFusion 13.x系列 >= 13.0.2

CVE-2023-20872

  • VMwareWorkstation 17.x系列 >= 17.0.1
  • VMwareFusion 13.x系列 >= 13.0.1

四、漏洞防护

  • 官方升级

目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,对应产品版本的下载链接及文档如下:https://www.vmware.com/security/advisories/VMSA-2023-0008.html

产品版本 下载链接 操作文档
VMware Workstation 17.0.2 https://customerconnect.vmware.com/downloads/info/slug/desktop_end_user_computing/vmware_workstation_pro/17_0 https://docs.vmware.com/en/VMware-Workstation-Pro/17.0.2/rn/vmware-workstation-1702-pro-release-notes/index.html
VMware Fusion 13.0.2 https://customerconnect.vmware.com/downloads/info/slug/desktop_end_user_computing/vmware_fusion/13_0 https://docs.vmware.com/en/VMware-Fusion/13.0.2/rn/vmware-fusion-1302-release-notes/index.html
  • 临时防护措施:

针对 CVE-2023-20869和CVE-2023-20870,可通过关闭虚拟机上的蓝牙支持方式来进行临时缓解,官方参考链接:https://kb.vmware.com/s/article/91760

针对CVE-2023-20872,可通过从虚拟机中移除CD/DVD设备或将虚拟机配置为不使用虚拟SCSI控制器的方式来进行临时缓解,官方参考链接:https://kb.vmware.com/s/article/91949

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

 

Spread the word. Share this post!

Meet The Author