报告编号:B6-2020-112501
报告作者:360CERT
更新日期:2020-11-25
0x01 事件简述
2020年11月25日,360CERT监测发现 VMWare
发布了 VMSA-2020-0026
的风险通告,漏洞编号为 CVE-2020-4004,CVE-2020-4005
,事件等级:高危
,事件评分:8.8
。
VMWare发布 缓冲区溢出
、 权限提升
两处漏洞
本地具有管理员权限的攻击者通过执行特制的二进制程序,可造成虚拟环境逃逸,并控制宿主主机/服务器。
两处漏洞均由Qihoo 360 Vulcan Team 在天府杯向VMWare提交
对此,360CERT建议广大用户及时将 VMware软件
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 风险等级
360CERT对该事件的评定结果如下
评定方式 | 等级 |
威胁等级 | 高危 |
影响面 | 一般 |
360CERT评分 | 8.8 |
0x03 漏洞详情
CVE-2020-4004: 缓冲区/栈溢出漏洞
VMware ESXi,Workstation和Fusion在XHCI USB控制器(用于USB3.x协议接入)中包含一个Use-After-Free漏洞。
本地具有管理员权限的攻击通过执行特制的二进制程序,可造成虚拟环境逃逸,并取得宿主主机/服务器控制权限。
CVE-2020-4005: 权限提升漏洞
VMware ESXi存在一处特权升级漏洞。
本地具有VMX进程控制权限的攻击者通过执行特制的二进制程序,可在受影响的系统上获得权限提升(VMX进程权限提升到本地管理员)。
该漏洞可和CVE-2020-4004进行组合利用,最终控制宿主主机/服务器
0x04 影响版本
- vmware:esxi
: 6.5/6.7/7.0
- vmware:fusion
: 11.x
- vmware:vmware_cloud_foundation
: 3.x/4.x
- vmware:workstation
: 11.x/15.x
0x05 修复建议
通用修补建议
根据 VMWare
官方通告进行修复
VMWare VMSA-2020-0026
https://www.vmware.com/security/advisories/VMSA-2020-0026.html
临时修补建议
根据 VMWare 的建议移除 XHCI
控制器能有效的缓解漏洞影响
VMWare-移除XHCI手册
0x06 产品侧解决方案
360安全分析响应平台
360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。
0x07 时间线
0x08 参考链接
1、 VMSA-2020-0026
https://www.vmware.com/security/advisories/VMSA-2020-0026.html
0x09 特制报告下载链接
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。
VMWare 虚拟环境逃逸漏洞通告
http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】VMWare_虚拟环境逃逸漏洞通告.pdf