VMware は、同社の Workstation および Fusion ソフトウェア ハイパーバイザーのパッチが適用されていないバージョンを実行するコード実行システムを連鎖させる可能性があるゼロデイ脆弱性に対処するためのセキュリティ アップデートをリリースしました。
この 2 つの欠陥は、 1 か月前、Pwn2Own バンクーバー 2023 ハッキング コンテストの 2 日目に、STAR Labs チームのセキュリティ研究者によってデモされたエクスプロイト チェーンの一部でした。
ベンダーは、トレンドマイクロのゼロデイ イニシアチブが技術的な詳細を公開する前に、Pwn2Own で悪用されて公開されたゼロデイ バグにパッチを適用するために 90 日間の猶予があります。
最初の脆弱性 (CVE-2023-20869) は、Bluetooth デバイス共有機能におけるスタックベースのバッファ オーバーフローの脆弱性であり、ホスト上で実行されている仮想マシンの VMX プロセスとしてローカルの攻撃者がコードを実行できるようになります。
本日パッチが適用された 2 つ目のバグ (CVE-2023-20870) は、ホストの Bluetooth デバイスを VM と共有する機能の情報開示の脆弱性であり、悪意のあるアクターが VM からハイパーバイザー メモリに含まれる特権情報を読み取ることができます。
VMware は、システムに 2 つの欠陥のパッチをすぐに展開できない管理者向けの一時的な回避策も共有しています。
攻撃ベクトルを取り除くには、影響を受けるデバイスの [Bluetooth デバイスを仮想マシンと共有する] オプションをオフにして、仮想マシンの Bluetooth サポートをオフにすることもできます (その方法の詳細については、こちらを参照してください)。
成功! @starlabs_sg は、初期化されていない変数と UAF を VMWare Workstation に対して使用しました。彼らは $80,000 と 8 Master of Pwn ポイントを獲得し、 #P2OVancouverの賞金総額を $1,000,000 を超えました。 #Pwn2Own pic.twitter.com/DEjgYcmphH
— ゼロデイ イニシアチブ (@thezdi) 2023 年 3 月 24 日
同社は本日、VMware Workstation と Fusion がホストするハイパーバイザーに影響を与える 2 つのセキュリティ上の欠陥に対処しました。
CVE-2023-20871 は、重大度の高い VMware Fusion Raw ディスク ローカル権限エスカレーションの脆弱性であり、ホスト オペレーティング システムへの読み取り/書き込みアクセスを持つ攻撃者によって悪用され、権限をエスカレートしてホスト OS へのルート アクセスを取得する可能性があります。
4 番目のバグ (CVE-2023-20872 として追跡) は、SCSI CD/DVD デバイス エミュレーションの「範囲外の読み取り/書き込みの脆弱性」と説明されており、Workstation と Fusion 製品の両方に影響を与えます。
これは、物理 CD/DVD ドライブが接続され、仮想 SCSI コントローラーを使用して VM からハイパーバイザーでコードを実行するように構成された VM にアクセスすることで、ローカルの攻撃者によって悪用される可能性があります。
エクスプロイトの試みをブロックする一時的なCVE-2023-20872 回避策では、管理者が「仮想マシンから CD/DVD デバイスを削除するか、仮想 SCSI コントローラを使用しないように仮想マシンを構成する」必要があります。
VMware は先週、 vRealize Log Insight の重大な脆弱性にもパッチを適用しました。この脆弱性により、認証されていない攻撃者が脆弱なアプライアンスでリモートで実行できる可能性があります。
Comments