Компания VMware призывает клиентов как можно скорее устранить критические уязвимости, позволяющие обойти защиту и осуществить побег из песочницы во всех версиях VMware ESXi, Workstation, Fusion и Cloud Foundation. Проблемы затрагивают все версии и настолько серьезны, что патчи выпущены даже продуктов, поддержка которых уже была прекращена.
Дело в том, что свежие уязвимости позволяют получить несанкционированный доступ к хост-системе, на которой установлен гипервизор, или получить доступ к другим виртуальным машинам, работающим на том же хосте.
Уязвимости получили идентификаторы CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 и CVE-2024-22255 (от 7,1 до 9,3 балла по шкале CVSS), и все они имеют статус критических.
- CVE-2024-22252 и CVE-2024-22253: проблемы типа use-after free в USB-контроллерах XHCI и UHCI. Затрагивают Workstation, Fusion и ESXi. Эксплуатация уязвимостей требует привилегий локального администратора на виртуальной машине и позволяет выполнить код от имени процесса VMX виртуальной машины на хосте. В Workstation и Fusion это может привести к выполнению произвольного кода на хост-машине.
- CVE-2024-22254: уязвимость out-of-bounds записи в ESXi, позволяющая злоумышленнику с привилегиями процесса VMX производить запись за пределы заданной области памяти, что может привести к побегу из песочницы.
- CVE-2024-22255: баг, связанный с раскрытием информации в USB-контроллере UHCI, затрагивающий ESXi, Workstation и Fusion. Может позволить злоумышленнику с правами администратора на виртуальной машине слить память процесса VMX.
Для защиты от CVE-2024-22252, CVE-2024-22253 и CVE-2024-22255 можно временно удалить USB-контроллеры из виртуальных машин, следуя этой инструкции. Подчеркивается, что это может повлиять на подключение клавиатур, мышей и USB-накопителей в некоторых конфигурациях.
Также стоит отметить, что VMware выпустила патчи даже для устаревших версий ESXi (6.7U3u), 6.5 (6.5U3v) и VCF 3.x в связи с серьезностью обнаруженных проблем.