这次的漏洞共打了6个补丁,主要是针对ESXi、Workstation12.5.8、Fusion 8.5.9以及vCSA 6.5 U1d版本。
一些漏洞可以被攻击者利用来执行任意代码。两个严重的代码被执行漏洞思科Talos小组的安全专家发现了,CVSS评分为9.0,而VMware却不是很重视。Talos小组分析,这些漏洞影响了VMware 产品中VNC的实施,这些产品是允许远程访问解决方案的。
(vmware)
“今天,Talos公布了VMWare产品中使用VNC实现的一些漏洞,这些漏洞可能造成远程代码执行。VMWare在其产品(包括共享VMW VNC代码库的Workstation,Player和ESXi)中实施VNC以实现远程管理、远程访问和自动化等目的。攻击者可以发起seesion会话从而触发漏洞。”思科发布的相关报道。
CVE-2017-4941漏洞存在于远程管理功能当中,通过已认证的虚拟网络,远程攻击者可以计算VNC session会话以执行任意代码。
“一套精心构造的VNC数据包可能会导致类型混淆,导致堆栈覆盖,从而导致代码执行。”思科Talos的安全咨询报告。
思科Talos发现的第二个问题是CVE-2017-4933漏洞的堆溢出错误,攻击者可能使用精心构造的VNC数据包在虚拟机中执行任意代码。“ VMware的远程管理功能中存在代码执行漏洞。精心构造的一组VNC数据包可能导致堆溢出,导致堆损坏。攻击者可以创建VNC会话来触发此漏洞。“CiscoTalos在安全公告中表示。
VMware并没有十分重视这个漏洞,他们认为只有在VM的配置文件中手动启用了VNC,并且应用程序被设置为允许通过内置防火墙的VNC流量时才能在ESXi中利用这些漏洞。
VMWare还修补了编号为CVE-2017-4940的存储型跨站脚本漏洞,这个漏洞主要是影响ESXi主机客户端,攻击者可以注入恶意代码,当用户访问主机客户端时漏洞被触发。来自InsomniaSecurity的专家Alain Homewood发现的这一漏洞。
VMWare解决的第四个漏洞可以影响vCSA的特权升级,编号为CVE-2017-4943。该漏洞存在于showlog插件当中,是被LukaszPlonka发现的,攻击者可以利用低特权获取对设备基本操作系统的根级访问权限。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处、作者信息和本声明,否则将追究法律责任。https://blog.kokojia.com/joleen1006/b-1577.html