今年的 Pwn2Own 大赛后,VMware 近期针对其 ESXi、Wordstation 和 Fusion 部分产品发布更新,修复在黑客大赛中揭露的一些高危漏洞。事实上在大赛开始之前 VMware 就紧急修复了一个编号为 CVE-2017-4901 的虚拟机逃逸漏洞。
而近日,有人在 GitHub 上公布了一个 VMWare 虚拟机逃逸利用工具,工具正是这个 CVE-2017-4901,它能够攻击 12.5.5 版本之前的 VMware WorkStation,目标主机为 Windows 10 x64。漏洞利用工具所使用到的编译器是 Visual Studio 2013。作者测试的 VMware 版本是 VMware 12.5.2 build-4638234。
这款工具利用的正是 Pwn2Own 大赛中的一个逃逸漏洞,编号 CVE-2017-4901。今年 3 月 14 日,VMware 官方已经进行了更新。
虽然上传者并没有公布身份,从动图可以推测这位上传者有可能来自中国。感兴趣的同学可以点击这里进行测试。如果你在虚拟机内运行测试程序后重启 VMware 出现问题,记得把 vm 目录下的 .lck 文件夹删除,也可以使用这里的脚本完成操作。以下是关于该漏洞的简述:
漏洞编号
CVE-2017-4901
VMSA-2017-0005
影响范围
VMware Workstation Pro / Player(12.5.5 版本之前)
VMware Fusion Pro / Fusion
漏洞评级
严重(Critical)
漏洞详情
VMware Workstation 和 Fusion 中的拖放(DnD)功能含有越界内存访问漏洞。 这会允许访客在运行 Workstation 或 Fusion 的操作系统上执行代码。
修复方案
更新至新版本
从 GitHub 上的动图可以看到,攻击者在 VMware 中启动程序后能够成功打开宿主机中的计算器,造成虚拟机逃逸。
*参考来源:BleepingComputer,本文作者:Sphinx,转载请注明来自 FreeBuf.COM