VMware 针对影响多个产品的高严重性缺陷发布安全补丁
VMware 针对影响多个产品的高严重性缺陷发布安全补丁
VMware周二修补了几个影响ESXi,Workstation,Fusion,Cloud Foundation和NSX Data Center for vSphere的高严重性漏洞,这些漏洞可能被利用来执行任意代码并导致拒绝服务(DoS)情况。
截至撰写本文时,没有证据表明任何弱点在野外被利用。六个缺陷列表如下:
CVE-2021-22040(CVSS 分数:8.4)- XHCI USB 控制器中的释放后使用漏洞
CVE-2021-22041(CVSS 分数:8.4)- UHCI USB 控制器中的双重获取漏洞
CVE-2021-22042(CVSS 分数:8.2) - ESXi 设置了未经授权的访问漏洞
CVE-2021-22043(CVSS 分数:8.2) - ESXi 设置了 TOCTOU 漏洞
CVE-2021-22050(CVSS 分数:5.3)- ESXi 慢速 HTTP POST 拒绝服务漏洞
CVE-2022-22945(CVSS 分数:8.8)- NSX Edge 设备组件中的 CLI 外壳注入漏洞
成功利用这些缺陷可能允许在虚拟机上具有本地管理权限的恶意执行组件作为虚拟机在主机上运行的 VMX 进程执行代码。它还可能允许有权访问设置的对手通过写入任意文件来提升其权限。
此外,CVE-2021-22050 可能被具有对 ESXi 的网络访问权限的对手武器化,通过使 rhttpproxy 服务具有多个请求的压倒性优势来创建 DoS 条件。最后但并非最不重要的一点是,CVE-2022-22945 可能允许对 NSX-Edge 设备 (NSX-V) 具有 SSH 访问权限的攻击者以 root 用户身份在操作系统上运行任意命令。
其中几个问题最初是在去年在中国举行的天府杯上发现的,虚拟化服务提供商与比赛的组织者合作,审查调查结果并私下接收信息。
"此漏洞的后果非常严重,特别是如果攻击者可以访问环境中的工作负载,"VMware在另一个常见问题解答中指出。"使用ITIL对变更类型的定义进行变更管理的组织会认为这是'紧急变更'。
评论0次