您所在的位置: 首页 >
安全研究 >
安全通告 >
VMware 2月多个安全漏洞
0x00 漏洞概述
2022年2月15日,VMware发布安全公告,修复了其多个产品中的多个安全漏洞,这些漏洞能够导致权限提升、未授权访问、拒绝服务和任意命令执行等。
0x01 漏洞详情
VMware本次修复了5个影响VMware ESXi、Workstation和 Fusion 的安全漏洞以及1个影响VMware NSX Data Center for vSphere (NSX-V)的漏洞,详情如下:
XHCI USB控制器Use-after-free漏洞 (CVE-2021-22040)
VMwareESXi、Workstation 和 Fusion 在 XHCI USB 控制器中包含一个释放后使用漏洞,该漏洞的CVSSv3评分为8.4。在虚拟机上具有本地管理权限的攻击者能够利用此漏洞,以在主机上运行的虚拟机的VMX进程的身份执行代码。
UHCI USB控制器Double-fetch漏洞 (CVE-2021-22041)
VMwareESXi、Workstation 和 Fusion 在 XHCI USB 控制器中包含一个双重提取漏洞,该漏洞的CVSSv3评分为8.4。在虚拟机上具有本地管理权限的攻击者能够利用此漏洞,以在主机上运行的虚拟机的VMX进程的身份执行代码。
ESXi settingsd 未授权访问漏洞 (CVE-2021-22042)
由于VMX可以访问settingsd授权票证,导致VMware ESXi存在未授权访问漏洞,该漏洞的CVSSv3评分为8.2。在VMX进程中具有特权的攻击者能够访问以高权限用户身份运行的settingsd服务。
ESXi settingsd TOCTOU 漏洞 (CVE-2021-22043)
VMwareESXi包含一个TOCTOU(Time-of-check Time-of-use)漏洞,该漏洞存在于处理临时文件的方式中,其CVSSv3评分为8.2。能够访问settingsd 的攻击者可以利用此漏洞通过写入任意文件来提升其权限。
ESXi slow HTTP POST 拒绝服务漏洞 (CVE-2021-22050)
ESXi在 rhttpproxy 中存在一个slow HTTP POST 拒绝服务漏洞,该漏洞的CVSSv3评分为5.3。能够网络访问ESXi的攻击者可以利用此漏洞导致拒绝服务。
VMware NSX Data Center for vSphere CLI shell 注入漏洞 (CVE-2022-22945)
VMware NSX Data Center for vSphere 在 NSX Edge 设备组件中包含一个 CLI shell注入漏洞,该漏洞的CVSSv3评分为8.8。对NSX-Edge 设备 (NSX-V) 具有 SSH 访问权限的攻击者可以以 root 身份在系统上执行任意命令。
影响范围
0x02 处置建议
目前这些漏洞已经修复,建议受影响用户及时升级更新。
下载链接:
https://www.vmware.com/security/advisories/VMSA-2022-0004.html
https://www.vmware.com/security/advisories/VMSA-2022-0005.html
0x03 参考链接
https://www.vmware.com/security/advisories/VMSA-2022-0004.html
https://www.vmware.com/security/advisories/VMSA-2022-0005.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22945
0x04 更新版本
来源:维他命