На прошедшем в Китае в конце ноября соревновании Tianfu Cup было раскрыто и использовано множество уязвимостей, которые в общей сложности принесли командам более 500 000 долларов.
В числе прочего команда 360Vulcan, ставшая в итоге победителем состязания, продемонстрировала взлом ESXi от VMware, побег из виртуальной машины и взятие под контроль операционной системы хоста. Выполнение эксплоита заняло всего 24 секунды, и он принес своим авторам сразу 200 000 долларов.
Так как представители VMware присутствовали на соревновании, подробности об уязвимости и работе эксплоита были предоставлены им сразу после демонстрации их работы, 17 ноября. Как показало дальнейшее расследование компании, уязвимость затрагивала ESXi версий 6.0, 6.5 и 6.7, работающие на любой платформе, и Horizon Cloud для настольных ПК (DaaS) версии 8.x. Баг был связан с перезаписью хипа и опенсорсной реализацией протокола Service Location Protocol (SLP), OpenSLP.
«Злоумышленник, имеющий доступ к порту 427 на ESXi-хосте или любом устройстве управления Horizon DaaS, может перезаписать хип OpenSLP, что приведет к удаленному выполнению кода», — предупреждают разработчики.
Патчи для ESXi уже выпущены, хотя инженеры VMware еще работают над исправлением проблемы в Horizon DaaS. Уязвимость получила идентификатор CVE-2019-5544 и набрала 9,8 баллов на шкале уязвимостей CVSS 9, то есть проблему признали критической.