Компания VMWare закрыла две бреши в своих продуктах, предназначенных для мониторинга виртуальных машин. Уязвимости позволяют из-под гостевой ОС выполнить произвольный код на хост-машине, а также допускают утечку данных при передаче информации между хостом и пользователем с правами гостя. Баги затронули ключевые продукты разработчика, включая гипервизор ESXi, предназначенный для использования в масштабах предприятия.

Проблема кроется в виртуальном сетевом адаптере vmxnet3, код которого содержит ошибку, позволяющую использовать неинициализированную память стека.

Новая возможность побега из песочницы в виртуальной среде была обнаружена в ходе конкурса этичных хакеров GeekPwn, проходившего 24 и 25 октября этого года в Шанхае. Уязвимости присутствуют в гипервизорах vSphere ESXi, VMWare Workstation (Pro и Player), а также Fusion и Fusion Pro.

Уязвимости зарегистрированы в базе CVSS как CVE-2018-6981 и CVE-2018-6982. Первой разработчик присвоил максимальный, критический уровень опасности и в течение двух недель после получения информации о багах выпустил апдейты для всех затронутых продуктов. Создатели программ подчеркивают: поскольку бреши привязаны к компоненту vmxnet3, использовать их при отключенном виртуальном адаптере невозможно.

Для ESXi версий 6.0–6.7 VMWare выпустила комплект патчей, а продукты семейства Workstation и Fusion получили обновления версий. Все апдейты доступны пользователям уязвимых систем по каналам техподдержки производителя.

Месяц назад VMWare уже латала бреши в тех же разработках. Уязвимость, которую обнаружили специалисты проекта Zero Day Initiative, позволяла киберпреступникам расширить свои привилегии на атакуемом устройстве через выполнение стороннего кода. Как выяснили ИБ-аналитики, проблема возникает из-за некорректной обработки специально созданных SVGA-изображений, передаваемых на хост злоумышленником.

Категории: Уязвимости