CVE-2022-31705: отчет об уязвимости Bridged Creek

CVE-2022-31705: отчет об уязвимости Bridged Creek

20 декабря 2022 г.

Bridged Creek был обнаружен на GeekPwn 2022 пользователем Юхао Цзян из лаборатории безопасности Light-Year компании Any Group. 13 декабря 2022 г. VMWare объявила об этом советом по безопасности VMSA-2022-0033. от 13 декабря 2022 года и назначена как CVE-2022. -31705 14 декабря 2022 г.

Уязвимость получила главный приз на конкурсе, организованном Keen Security Lab компании Tencent. из ряда критических уязвимостей, устраненных в одном и том же обновлении безопасности от VMWare.


Вулноним: Бриджд-Крик

Номер CVE: CVE-2022-31705

Номер CWE: CWE-787

Каков масштаб уязвимости?

VMWare ESXi 7 & 8, VMWare Workstation 16 и VMWare Fusion 12 в OS X.

Фиксированные версии: ESXi80a-20842819, ESXi7OU3si-20841705, Workstation 16.2.5 и Fusion 12.2.5.

Какое влияние?

Эта уязвимость позволяет избежать выхода из виртуальной машины. Это означает, что пользователь с правами локального администратора гостевой виртуальной машины может использовать ее для выполнения кода на хост-машине в качестве процесса VMX виртуальной машины.

При использовании ESXi воздействие эксплойта ограничено, поскольку оно содержится в изолированной программной среде VMX, в то время как на рабочих станциях и Fusion выполнение кода может быть возможно.

В чем угроза?

Общественное доказательство концепции или версии эксплойта недоступно, и не было никаких признаков эксплуатации в дикой природе. Требование локальных административных привилегий на гостевой машине ограничивает потенциальных злоумышленников, хотя уязвимость позволяет потенциально выйти из песочницы в качестве продолжения первоначальной компрометации или атаки с повышением привилегий на виртуальную машину.

Какое смягчение?

Учитывая характер проблемы, не существует способов ее устранения или временного решения. Если у злоумышленника есть права локального администратора, он потенциально может воспользоваться этой уязвимостью.

Что исправить?

VMWare выпустила обновления безопасности для всех уязвимых продуктов, которые следует применять в соответствии с их . консультативный.

В чем слабость?

CWE-787 — общая слабость многих связанных с памятью ошибок и относится к записи за пределами границ. Это означает, что исполняемое программное обеспечение может выполнять запись в память, которая ему не назначена. Это чаще всего встречается в программном обеспечении, разработанном на низкоуровневых языках с прямым доступом к памяти.

Предотвращение может включать в себя использование языков, которые самостоятельно управляют памятью, или включать защиту от переполнения по умолчанию (обратите внимание, что обычно это может быть отключено программистом). Другие решения могут помочь предотвратить аналогичные уязвимости, но полных решений немного из-за разнообразия недостатков.


Подробности

https://www.youtube.com/watch?v=qL2CxfNUMeg?embedable=true

Побеги виртуальных машин часто считаются серьезными уязвимостями из-за потенциального воздействия на хост-компьютеры и других гостей. В данном случае уязвимость серьезная, с ограниченным числом вариантов использования, в которых она может быть использована. Злоумышленнику либо необходимо предоставить доступ локального администратора к виртуальной машине, либо он уже скомпрометировал гостевую систему, прежде чем использовать ее для выполнения кода на хосте.


Оригинал