VMware Fusion Flaw Could Allow Attackers to Gain Root Privileges
2026/05/15 gbhackers — 新たに公表された VMware Fusion の脆弱性を悪用する攻撃者は、影響を受けるシステム上で権限を昇格し、root 権限を取得できることが確認された。この脆弱性 CVE-2026-41702 (CVSS:7.8:High) は、実環境における潜在的な影響が大きいため、深刻なセキュリティ上の懸念が生じている。

VMware Fusion の脆弱性
現在 VMware 製品を管理している Broadcom は、2026年5月14日にアドバイザリ VMSA-2026-0003 を公開し、この問題が SETUID バイナリにおける Time-of-Check Time-of-Use (TOCTOU) という競合状態に起因すると説明している。この種の脆弱性は、システムが条件を確認した後に、その結果の変更の有無を再確認せずに使用することで発生し、攻撃者に悪用の余地を与えるものである。
Broadcom によると、管理者権限を持たないローカル攻撃者であっても、この脆弱性を悪用することで root レベルのアクセス権の取得が可能になる。これにより攻撃者は、影響を受けるシステムを完全に制御できるようになり、任意のコマンド実行/機密ファイルの改竄/永続的なマルウェア展開が可能となる。
この脆弱性は、セキュリティ研究者 Mathieu Farrell (@coiffeur0x90) により報告されたが、公開時点では実際の悪用インシデントは確認されていない。ただし、ローカルアクセスのみで攻撃が成立し、ユーザー操作を必要としないことに加え、攻撃ベクターが単純であるため、共有環境やエンタープライズ環境において特に危険である。
この問題は、サポート対象の全プラットフォームで動作する、VMware Fusion バージョン 25H2 に影響する。したがって、開発/テスト/サンドボックス化などの仮想化タスクで Fusion を利用する組織/個人ユーザーは、迅速に更新を実施する必要がある。
Broadcom は VMware Fusion バージョン 26H1 において、この脆弱性に対する修正を提供している。なお、現時点では利用可能な回避策は存在せず、パッチ適用が唯一の有効な対策となる。
この脆弱性は、攻撃難易度が低く、ユーザー操作不要であり、機密性/完全性/可用性へ大きな影響を与えるという特徴を持つため、初期侵入後の権限昇格を狙う攻撃者にとって魅力的な標的となっている。この種の欠陥が他の脆弱性と連鎖することで、エンタープライズ環境におけるシステム全体の完全侵害につながる可能性が高い。
セキュリティ専門家が推奨するのは、VMware Fusion の最新バージョンへと直ちにアップデートし、このリスクを低減することだ。それに加えて、厳格なアクセス制御の実施/ローカル・ユーザー権限の最小化/異常な活動や不審な挙動の監視も重要であるとしている。
このインシデントが浮き彫りにするのは、ローカル環境で広く利用される仮想化プラットフォームの、権限昇格の脆弱性がもたらす継続的なリスクである。攻撃者が、開発者向けツールや仮想化環境を標的とするケースが増加する中、迅速なパッチ適用とプロアクティブなセキュリティ監視が極めて重要な防御策となる。
訳者後書:VMware Fusion の脆弱性 CVE-2026-41702 は、プログラムが安全性を確認するタイミングの隙を突かれてしまう “Time-of-Check Time-of-Use” という仕組みの不具合に起因します。それにより、システムが条件を確認してから、実際に処理を行うまでのわずかな間に、対象ファイルやリソースが密かに差し替えられる可能性があります。結果として、本来は許可されない root 権限が、攻撃者に奪われる恐れがあります。ご利用のチームは、ご注意ください。よろしければ、VMware での検索結果も、ご参照ください。
You must be logged in to post a comment.