VMware Patches Critical ESXi Sandbox Escape Flaws
2024/03/05 SecurityWeek — 3月5日に仮想化技術ベンダー VMware は、エンタープライズ向けの ESXi/Workstation/Fusion/Cloud Foundation に存在する、深刻な脆弱性に対する緊急パッチを配布した。同社は4件のバグについて文書化し、最も深刻な脆弱性の悪用に成功した、仮想マシンのローカル管理者権限を持つ脅威アクターは、ホスト上で実行されている仮想マシンの VMX プロセスとして、 任意のコードを実行できる可能性があると警告した。

4件のバグのうちの2件は、CVSS スコアが 9.3 であり、ユーザー組織に対して高いリスクをもたらす。そのため、VMware は、製造が終了している一部の製品に対しても、修正プログラムを配布している。
VMware は、この問題について、XHCI USB コントローラにおける use-after-free メモリ破壊の脆弱性 CVE-2024 -22252/CVE-2024-22253 が連鎖することで、サンドボックスの緩和策が回避される可能性が生じると説明している。
同社は、「ESXi のケースにおいては、この脆弱性は VMX のサンドボックス内で悪用されるが、Workstation/Fusion のケースでは、マシン上でコードが実行される可能性がある」と警告している。
さらに VMware は、ESXi に存在する境界外書き込みの脆弱性により、サンドボックス・エスケープの可能性が生じること、また、UHCI USB コントローラの情報漏えいの脆弱性により、vmx プロセスからのメモリ・リークが生じる可能性を認めている。
VMware の脆弱性ですが、同社のアドバイザリには CVE-2024-22252/CVE-2024-22253/CVE-2024-22254/CVE-2024-22255 が列挙されています。それぞれの詳細については、そちらをご参照ください。よろしければ、VMware で検索も、ご利用ください。
You must be logged in to post a comment.