VMware Fixed Zero-Day Flaws Demonstrated At Pwn2Own Vancouver 2024
2024/05/14 SecurityAffairs — VMware は、Workstation/Fusion デスクトップ・ハイパーバイザーに存在する4件の脆弱性に対処したが、そのうちの3件は、Pwn2Own Vancouver 2024 で実証された3件のゼロデイ脆弱性となる。VMware の Workstation/Fusion 製品においては、複数のセキュリティ上の欠陥が公表されているが、それらが特定の状況下で脅威アクターに悪用されると、機密情報へのアクセス/サービス拒否 (DoS) 状態/コード実行などにいたる可能性がある。
それらの4件の脆弱性は、Workstation のバージョン 17.x と、Fusion のバージョン 13.x に影響するものだ。VMware は、それぞれがバージョン 17.5.2 と 13.5.2 で、すでに修正されていると述べている。

以下は、VMware が対処した脆弱性の説明である。
CVE-2024-22267 (CVSS:9.3) :Bluetooth デバイスに存在する、Use-After-Free の脆弱性。仮想マシンのローカル管理者権限を持つ脅威者が、この脆弱性の悪用に成功すると、ホスト上で実行されている仮想マシンの VMX プロセスとして、コードが実行される可能性が生じる。
CVE-2024-22268 (CVSS:7.1): Shader 機能に存在する、ヒープバッファ・オーバーフローの脆弱性。3D グラフィックを有効化した仮想マシンに対する、管理者以外のアクセス権を持つ脅威アクターが、この脆弱性の悪用に成功すると、サービス拒否状態が引き起こされる可能性が生じる。
CVE-2024-22269 (CVSS:7.1):Bluetooth デバイスに存在する、情報漏えいの脆弱性。仮想マシン上でのローカル管理者権限を持つ脅威行為者が、この脆弱性の悪用に成功すると、ハイパーバイザーのメモリに含まれる特権情報を、仮想マシンから読み取ることが可能になる。
CVE-2024-22270 (CVSS:7.1):Host Guest File Sharing (HGFS) 機能に存在する、情報漏洩の脆弱性。仮想マシンのローカル管理者権限を持つ脅威アクターは、ハイパーバイザーのメモリに含まれる特権情報を、仮想マシンから読み取ることが可能になる。
なお、VMware は、脆弱性 CVE-2024-22267/CVE-2024-22269/CVE-2024-22270 などに対応するパッチが適用されるまでの間において、Bluetooth サポートや 3D アクセラレーションを無効化するなどの、一時的な回避策も提供している。ただし同社は、脆弱性 CVE-2024-22270 に対処する緩和策は提供していない。
STAR Labs SG と Theori は、2024年3月に開催された Pwn2Own ハッキング・コンテストにおいて、これらの脆弱性を実証している。
Pwn2Own 2024 セキュリティ・コンテストに参加した、Theori (@theori_io) の Gwangun Jung (@pr0ln) および Junoh Lee (@bbbig12) と、STAR Labs SG が、この問題を報告してくれたと、VMware は謝辞を述べている。
Pwn2Own での VMware ですが、そこで3件の脆弱性の悪用が証明されていたようです。そして、それらの脆弱性も含めて、全体で4件の修正が提供されたとのことです。Pwn2Own Vancouver 2024 では、Mozilla Firefox/Google Chrome/Oracle VM VirtualBox などの脆弱性が明らかにされています。よろしければ、Pwn2Own で検索も、ご利用ください。
You must be logged in to post a comment.