آسیب‌پذیری بحرانی موجود در VMware Workstation و Fusion امکان اجرای کد در میزبان از سیستم عامل مهمان را فراهم می‌کند

شرکت VMware سه آسیب‌پذیری جدی موجود در محصولات خود را وصله کرده است که شامل یک آسیب‌پذیری بحرانی در Workstation و Fusion می‌شود که ممکن است برای اجرای کد دلخواه در میزبان از سیستم عامل مهمان مورد بهره‌برداری قرار گیرد.

این آسیب‌پذیری بحرانی که با شناسه‌ی CVE-2020-3947 ردیابی می‌شود، نتیجه‌ی یک اشکال استفاده پس از آزادسازی در مؤلفه‌ی vmnetdhcp است.

VMware در مشاوره‌نامه‌ای بیان کرد که بهره‌برداری موفقیت‌آمیز ار این مسأله ممکن است منجر به اجرای کد در میزبان از سیستم عامل مهمان شود و یا ممکن است به مهاجمان اجازه دهد تا شرایط منع سرویس vmnetdhcp را که در دستگاه میزبان اجرا می‌شود، ایجاد کنند.

آسیب‌پذیری دیگری که به‌تازگی توسط VMware وصله شد، یک مسأله با شدت بالا با شناسه‌ی CVE-2020-3948 است که به مهاجمان محلی با دسترسی غیر مدیر اجازه می‌دهد تا با ابزارهای VMware نصب‌شده، به یک ماشین مجازی مهمان لینوکس دسترسی پیدا کنند تا امتیازات خود را در همان ماشین مجازی به امتیازات روت افزایش دهند.

ماشین‌های مجازی مهمان لینوکس که در VMware Workstation و Fusion اجرا می‌شوند، یک آسیب‌پذیری افزایش امتیاز محلی دارند که ناشی از مجوزهای فایل نامناسب در Cortado Thinprint است.

هر دوی این آسیب‌پذیری‌ها Workstation 15.x را در هر بستری و Fusion 11.x را در macOS تحت تأثیر قرار می‌دهند. وصله‌های این آسیب‌پذیری به ترتیب در نسخه‌های ۱۵٫۵٫۲ و ۱۱٫۵٫۲ تعبیه شده است.

آخرین آسیب‌پذیری که با شناسه‌ی CVE-2019-5543 ردیابی می‌شود، به‌عنوان یک مسأله‌ی افزایش امتیاز با شدت بالا توصیف شده است که Workstation ویندوز، VMware Horizon Client ویندوز و Remote Console  ویندوز را تحت تأثیر قرار می‌دهد.

این حفره‌ی امنیتی به یک مهاجم محلی اجازه می‌دهد تا مانند هر یک از کاربران دستورات را اجرا کند. دلیل وجود این آسیب‌پذیری این است که پوشه‌ی حاوی فایل‌های پیکربندی مربوط به VMware USB توسط همه‌ی کاربران قابل نوشتن است.

وصله‌های این آسیب‌پذیری در Workstation نسخه‌ی ۱۵٫۵٫۲ ویندوز، VMware Horizon Client نسخه‌ی ۵٫۳٫۰ ویندوز و VMRC نسخه‌ی ۱۱٫۰٫۰ ویندوز تعبیه شده است.

منبع

پست‌های مشابه

Leave a Comment