VMware 修复工作站和 Fusion 产品中的 DoS 漏洞问题

上周四,VMware 通知客户称已修复工作站和 Fusion 产品中存在的一个 DoS 漏洞。该漏洞的详情和 PoC 代码已公布。

VMware 在安全公告中表示,该漏洞影响所有平台上的 Workstation 12.x 和 14.x 版本以及 OS X 上的 Fusion 8.x 和 10.x 版本。补丁包含在 Workstation 14.1.1 和 Fusion 10.1.1 上。权变措施包括为 VNC 连接设置密码并应用于 Workstation 12.x 和 Fusion 8.x 版本中。

该漏洞 CVE-2018-6957 是由思科 Talos 安全团队的 Lilith Wyatt 发现的。VMware 指出该漏洞可通过打开大量 VNC 会话的方式引发 DoS 条件。VNC 用于 VMware 产品中,提供远程管理和自动化服务。必须在手动启用 VNC 的情况下才能利用这个漏洞。

虽然 VMware 将该漏洞的安全程度评为“重要”,但思科 Talos 团队给出的 CVSS 评分是7.5,属于“高危”级别。

思科发布安全公告表示,攻击者能够通过初始化大量 VNC 会话触发目标服务器上的例外并导致虚拟机关闭。

Talos 团队解释称,“由于 VMware VNC 服务器是多线程的,因此存在锁、信号和互斥器处理共享变量。这个 VNC 服务器还包含一个全局变量,说明目前在使用的随某些事件增加的锁。”

该代码使用一个变量来统计锁的数量并确保数量不能太多。Wyatt 发现每个 VNC 的 TCP 连接会两次增加这个前两,而触发大量链接最终将导致 DoS 条件以及VM 关闭。思科发布的公告中还包含一个一行 PoC 利用代码。

VMware 赞助了 Pwn2Own 2018 黑客竞赛并为 VMware 工作站利用提供了最多7万美元的奖励。然而,参赛人员均未针对该公司的产品发起渗透。在去年的比赛中,白帽黑客们确实披露了包含 VMware 虚拟机逃逸的利用。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐