VirtualBox和VMware ESXi虚拟机逃逸漏洞

发布时间 2018-11-13
11月,维他命在一周内发布了2条关于虚拟机逃逸漏洞的安全简讯,分别涉及两大软件产品:VirtualBox和VMware系列,漏洞影响范围较广,建议大家关注。


VirtualBox虚拟机逃逸漏洞


1、背景描述


11月7日,俄罗斯漏洞研究人员在GitHub上披露一VirtualBox虚拟机逃逸0day漏洞的详细信息,攻击者利用该漏洞逃离VirtualBox虚拟机(访客操作系统),在底层系统上执行。一旦离开了VirtualBox虚拟机,恶意代码将在底层系统的有限用户空间(内核Ring 3)中运行,甚至攻击者可以利用许多已知的权限提升漏洞来获得内核级访问权限(Ring 0)。


2、影响范围


影响版本:VirtualBox 5.2.20及早期版本
主机系统:任意
客户系统:任意
虚拟机配置:默认(网卡为Intel Pro/1000 MT 桌面版(82540EM)网络模式为NAT)



3、修复方案


将虚拟机网卡设置为PCnet或半虚拟网络模式


4、参考链接


https://github.com/MorteNoir1/virtualbox\_e1000_0day
https://www.bleepingcomputer.com/news/security/virtualbox-zero-day-vulnerability-details-and-exploit-are-publicly-available/


VMware ESXi虚拟机逃逸漏洞


1、漏洞描述


11月9日,VMware官方发布安全通告,修复了两个虚拟机逃逸漏洞(CVE-2018-6981和CVE-2018-6982)。VMware ESXi、Fusion 和 Workstation 在vmxnet3虚拟网络适配器中存在未初始化的栈内存使用。该问题可能导致guest虚拟机在宿主机上执行代码。当启用了vmxnet3,则会出现此问题。未使用vmxnet3网卡的虚拟机不受此漏洞的影响。



2、影响范围


VMware vSphere ESXi (ESXi)
VMware Workstation Pro/Player (Workstation)
VMware Fusion Pro, Fusion (Fusion)




3、修复方案


VMware已发布产品相关版本的补丁:


ESXi 6.0
https://my.vmware.com/group/vmware/patch
https://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600-201811001.html


ESXi 6.5
https://my.vmware.com/group/vmware/patch
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-201811001.html


ESXi 6.7
https://my.vmware.com/group/vmware/patch
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-201811001.html


VMware Workstation Pro 14.1.3
https://www.vmware.com/go/downloadworkstation
https://docs.vmware.com/en/VMware-Workstation-Pro/index.html


VMware Workstation Player 14.1.3
https://www.vmware.com/go/downloadplayer
https://docs.vmware.com/en/VMware-Workstation-Player/index.html


VMware Fusion Pro / Fusion 10.1.3
https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html


4、参考链接


https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6981 
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6982


声明:本资讯由启明星辰维他命安全小组编译和整理