- CNNVD编号:未知
- 危害等级: 高危
- CVE编号:CVE-2020-4004/CVE-2020-4005
- 漏洞类型: 虚拟机逃逸、提权
- 威胁类型:远程
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2020-12-11
- 更新时间:2021-01-14
漏洞简介
VMWare ESXi 是VMWare开放的服务器资源整合平台,可实现用较少的硬件集中管理多台服务器,并提升服务器性能和安全性 。
VMWare Workstation是VMWare开发的虚拟机管理平台,能够支持在同一台 Windows 或 Linux PC 上同时运行多个操作系统,并可与 vSphere、ESXi 或其他 Workstation 服务器连接。
VMWare Fusion是VMWare开发的虚拟机管理程序。用于Macintosh设备,使之能够运行windows,linux或其他系统的虚拟机。
VMware Cloud Foundation 是VMWare开发的基于HCI架构的混合云平台,可在私有云和公有云之间实现一致、安全的基础架构和运维。
1 CVE-2020-4004
VMWare ESXi等多个组件存在UAF漏洞,该漏洞是因为XHCI USB控制器设计错误而造成的,本地的具有管理员权限的攻击者可以利用此漏洞在主机上执行虚拟机vmx代码。
2 CVE-2020-4005
VMWare ESXi等多个组件存在权限提升漏洞,攻击者执行精心构造的二进制文件可以将用户由vmx执行权限提升为系统管理员权限。
两个漏洞组合使用,可以导致攻击者获得宿主设备的完整管理员权限。
漏洞公示
参考网站
受影响实体
【影响版本】
VMware:ESXi:6.5- 7.0
VMware:Workstation:15.x<15.5.7
VMware:Fusion:11.x < 11.5.7
VMware:Cloud Foundation:3.x < 3.10.1.2
VMware:Cloud Foundation:4.x < 4.1.0.1
补丁
1 修复建议
升级VMWare设备,各类型设备的对应升级链接如下:
VMware ESXi 7.0 ESXi70U1b-17168206下载链接和文档:
https://my.vmware.com/group/vmware/patch
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-esxi-70u1b.html
VMware ESXi 6.7 ESXi670-202011101-SG下载链接和文档:
https://my.vmware.com/group/vmware/patch
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-202011002.html
VMware ESXi 6.5 ESXi650-202011301-SG下载链接和文档:
https://my.vmware.com/group/vmware/patch
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-202011002.html
VMware Workstation Pro 15.5.7下载链接和文档:
https://www.vmware.com/go/downloadworkstation
https://docs.vmware.com/en/VMware-Workstation-Pro/index.html
VMware Workstation Player 15.5.7下载链接和文档:
https://www.vmware.com/go/downloadplayer
https://docs.vmware.com/en/VMware-Workstation-Player/index.html
VMware Fusion 11.5.7下载链接和文档:
https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html
VMware vCloud Foundation 4.1.0.1
https://docs.vmware.com/en/VMware-Cloud-Foundation/4.1/rn/VMware-Cloud-Foundation-41-Release-Notes.html#4.1.0.1
VMware vCloud Foundation 3.10.1.2
https://docs.vmware.com/en/VMware-Cloud-Foundation/3.10.1/rn/VMware-Cloud-Foundation-3101-Release-Notes.html#3.10.1.2
2 临时修复方案
移除XHCI控制器可以临时避免相关漏洞的影响,官方操作方式如下:
https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-ACA30034-EC88-491B-8D8B-4E319611C308.html