1. 通告信息
2022年2月15日,VMware發(fā)布安全公告,修復(fù)了其多個產(chǎn)品中的多個安全漏洞,這些漏洞能夠?qū)е聶?quán)限提升、未授權(quán)訪問、拒絕服務(wù)和任意命令執(zhí)行等。
對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
2. 漏洞概述
VMware本次修復(fù)了5個影響VMware ESXi、Workstation 和 Fusion 的安全漏洞以及1個影響VMware NSX Data Center for vSphere (NSX-V)的漏洞,詳情如下:
一、XHCI USB 控制器Use-after-free漏洞 (CVE-2021-22040)
VMware ESXi、Workstation 和 Fusion 在 XHCI USB 控制器中包含一個釋放后使用漏洞,該漏洞的CVSSv3評分為8.4。在虛擬機上具有本地管理權(quán)限的攻擊者能夠利用此漏洞,以在主機上運行的虛擬機的VMX進程的身份執(zhí)行代碼。
二、UHCI USB 控制器Double-fetch漏洞 (CVE-2021-22041)
VMware ESXi、Workstation 和 Fusion 在 XHCI USB 控制器中包含一個雙重提取漏洞,該漏洞的CVSSv3評分為8.4。在虛擬機上具有本地管理權(quán)限的攻擊者能夠利用此漏洞,以在主機上運行的虛擬機的VMX進程的身份執(zhí)行代碼。
三、ESXi settingsd 未授權(quán)訪問漏洞 (CVE-2021-22042)
由于VMX可以訪問settingsd授權(quán)票證,導(dǎo)致VMware ESXi存在未授權(quán)訪問漏洞,該漏洞的CVSSv3評分為8.2。在VMX進程中具有特權(quán)的攻擊者能夠訪問以高權(quán)限用戶身份運行的settingsd服務(wù)。
四、ESXi settingsd TOCTOU 漏洞 (CVE-2021-22043)
VMware ESXi包含一個TOCTOU(Time-of-check Time-of-use)漏洞,該漏洞存在于處理臨時文件的方式中,其CVSSv3評分為8.2。能夠訪問 settingsd 的攻擊者可以利用此漏洞通過寫入任意文件來提升其權(quán)限。
五、ESXi slow HTTP POST 拒絕服務(wù)漏洞 (CVE-2021-22050)
ESXi 在 rhttpproxy 中存在一個slow HTTP POST 拒絕服務(wù)漏洞,該漏洞的CVSSv3評分為5.3。能夠網(wǎng)絡(luò)訪問ESXi的攻擊者可以利用此漏洞導(dǎo)致拒絕服務(wù)。
六、VMware NSX Data Center for vSphere CLI shell 注入漏洞 (CVE-2022-22945)
VMware NSX Data Center for vSphere 在 NSX Edge 設(shè)備組件中包含一個 CLI shell注入漏洞,該漏洞的CVSSv3評分為8.8。對 NSX-Edge 設(shè)備 (NSX-V) 具有 SSH 訪問權(quán)限的攻擊者可以以 root 身份在系統(tǒng)上執(zhí)行任意命令。
3. 漏洞危害
攻擊者可利用以上漏洞在目標(biāo)系統(tǒng)中執(zhí)行惡意命令以及非法操作。
4. 影響版本
CVE編號:CVE-2021-22040, CVE-2021-22041
ESXi==7.0 U3,7.0 U2,7.0 U1,6.7,6.5
Fusion==12.x
Workstation==16.x
Cloud Foundation (ESXi)==3.x,4.x
CVE編號:CVE-2021-22042,CVE-2021-22043
ESXi==7.0 U3,7.0 U2,7.0 U1
Cloud Foundation (ESXi)==4.x
CVE編號:CVE-2021-22050
ESXi==7.0,6.7,6.5
Cloud Foundation (ESXi)==3.x,4.x
CVE編號:CVE-2022-22945
NSX Data Center for vSphere 所有版本
match
5. 解決方案
目前這些漏洞已經(jīng)修復(fù),建議受影響用戶及時升級更新。
下載鏈接:
https://www.vmware.com/security/advisories/VMSA-2022-0004.html
https://www.vmware.com/security/advisories/VMSA-2022-0005.html
6. 時間軸
【-】2022年02月15日 安識科技A-Team團隊監(jiān)測到Vmware 官方發(fā)布安全公告
【-】2022年02月16日 安識科技A-Team團隊根據(jù)公告信息分析
【-】2022年02月18日 安識科技A-Team團隊發(fā)布安全通告