VMware opravuje kritické zreťaziteľné zero-day zraniteľnosti

Spoločnosť VMware opravuje dve zraniteľnosti nultého dňa, ktoré by mohli byť zreťazené a použité na spúšťanie kódu s neopravenými verziami firemných softvérových hypervízorov(?) na produktoch Workstation a Fusion. Zraniteľnosti boli odhalené na hackerskej súťaži Pwn20wn vo Vancouveri, Kanada.

Zraniteľné systémy:

VMware Workstation verzie staršie ako 17.0.2

VMware Fusion verzie staršie ako 13.0.2

Opis činnosti:

Spoločnosť VMware opravila jednu kritickú a tri vysoko závažné zraniteľnosti v prosuktoch Workstation a Fusion. Prvé dve sú aktívne zneužívané.

CVE-2023-20869 (CVSS skóre 9,3)

Zraniteľnosť objavili výskumníci Star Labs, ktorí ju opisujú ako chybu pretečenia vyrovnávacej pamäte na zásobníku vo funkcii zdieľania hostiteľských zariadení Bluetooth s virtuálnym strojom. Útočníkovi, ktorý má lokálne administrátorské privilégiá na virtuálnom počítači, umožňuje vykonávať kód na hostiteľskom stroji v kontexte procesu virtuálneho stroja VMX.  Za nález získali výskumníci Star Labs odmenu vo výške 80 000 amerických dolárov a spoločnosť VMware vyhodnotila zraniteľnosť ako kritickú.

CVE-2023-20870 (CVSS skóre 7,1)

Táto zraniteľnosť umožňuje čítanie mimo povolených hodnôt v pamäti vo funkcii zdieľania zariadení Bluetooth vo VMware Workstation a Fusion. Útočníkovi môže poskytnúť schopnosť čítať privilegované informácie z pamäte hypervízora. Jej zneužitie ale vyžaduje oprávnenia lokálneho správcu virtuálneho počítača.

CVE-2023-20871 (CVSS skóre 7,3)

Chyba zabezpečenia, ktorá umožňuje eskaláciu privilégií vo VMware Fusion Raw Disk. Útočníkovi s prístupom na čítanie a zápis do hostiteľského operačného systému môže umožniť postúpiť svoje privilégiá na privilégiá používateľa „root“.

CVE-2023-20872 (CVSS skóre 7,7)

Chyba súvisí s problémom čítania a zápisu v pamäti mimo povolených hodnôt vo funkcii emulácie zariadení SCSI CD/DVD obidvoch virtualizačných riešení. Útočník s prístupom k virtuálnemu stroju, ktorý má pripojenú fyzickú jednotku CD/DVD a nakonfigurovanú na používanie virtuálneho radiča SCSI, môže túto zraniteľnosť zneužiť na spustenie kódu na hypervízore z virtuálneho počítača.

Závažnosť zraniteľnosti: Vysoká až kritická

Možné škody:

  • Vzdialené vykonávanie kódu s oprávneniami používateľa root
  • Únik citlivých informácií

Odporúčania:

Spoločnosť VMware odporúča bezodkladné aktualizovanie produktov Workstation a Fusion na verzie 17.02 a 13.0.2.

Taktiež odporúča do času aktualizácie, aby správcovia odstránili zariadenia CD/DVD z virtuálneho počítača, alebo nakonfigurovali virtuálnu stanicu tak, aby sa nepoužívala radič SCSI.

Dočasné riešenie pre správcov, ktorí nemôžu okamžite nasadiť záplaty pre zraniteľnosti CVE-2023-20869 a CVE-2023-20870 na svojich systémoch, je vypnutie podpory Bluetooth na virtuálnom počítači.

Odkazy:

https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-zero-day-exploit-chain-used-at-pwn2own/

https://www.scmagazine.com/news/vulnerability-management/vmware-releases-security-updates-fworkstation-fusion-exploits

https://www.securityweek.com/vmware-patches-critical-vulnerability-disclosed-at-pwn2own-hacking-contest/

https://cyber.vumetric.com/security-news/2023/04/25/vmware-fixes-critical-zero-day-exploit-chain-used-at-pwn2own/