VMware vá lỗ hổng Guest-to-Host Escape nghiêm trọng

0
171
VMware vá lỗ hổng Guest-to-Host Escape nghiêm trọng

Vấn đề Guest-to-host escape (thoát khỏi máy khách sang máy chủ) xuất hiện khi bật vmxnet3. VMware vừa phát hành các bản cập nhật cho các sản phẩm phần mềm ESXi, Workstaton và Fusion của mình để xử lý vấn đề an ninh nghiêm trọng, cho phép kẻ tấn công thực thi mã trên máy host bằng cách thoát khỏi trong hệ điều hành của máy guest có sử dụng bộ nhớ ngăn xếp chưa được khởi tạo trong hệ thống mạng ảo vmxnet3.

Các lỗ hổng trong máy ảo guest-to-host escape cho phép kẻ tấn công chạy mã trên hệ điều hành guest, phá vỡ và khiến hệ thống này có thể tương tác với hypervisor (trình giám sát máy ảo).

Nếu khai thác thành công lỗ hổng này có thể tạo điều kiện cho kẻ xấu chiếm quyền kiểm soát tất các các máy ảo guest khác cũng như hypervisor, trong khi vẫn có nguy cơ cho phép kẻ tấn công toàn quyền kiểm soát hypervisor.

Theo thông báo của hãng an ninh VMware, các sản phẩm bị ảnh hưởng bao gồm VMWare vSphere ESXi (ESXi), VMware Workstation Pro / Player (Workstation) và VMware Fusion Pro, Fusion (Fusion).

Vấn đề guest-to-host escape ảnh hưởng đến tất cả các máy ảo đang chạy trên các sản phẩm ESXi, Workstation và Fusion có bật vmxnet3.
Điều quan trọng được VMware nhấn mạnh đó là: “Vấn đề này chỉ xuất hiện nếu vmxnet3 được bật”.

Để tránh kẻ tấn công lạm dụng hệ điều hành host nơi đang chạy máy ảo, người dùng nên cập nhật ESXi lên phiên bản 6.0, 6.5, or 6.7, VMware Workstation lên phiên bản 14.1.4 hoặc 15.0.1, and VMware Fusion phiên bản 10.1.4 or 11.0.1.

Theo Softpedia​