VMware, falle in ESXi, Workstation e Fusion consentono di accedere al sistema host: update urgente
2024-3-8 00:16:41 Author: www.cybersecurity360.it(查看原文) 阅读量:10 收藏

L'ANALISI TECNICA

VMware ha rilasciato aggiornamenti urgenti per risolvere quattro vulnerabilità di sicurezza in ESXi, Fusion e Workstation. Qualora venissero sfruttate, potrebbero consentire agli aggressori di eludere le macchine virtuali e accedere al sistema operativo host. Ecco tutti i dettagli e i consigli per mitigare il rischio

Pubblicato il 07 Mar 2024

Sono stati rilasciati aggiornamenti di sicurezza urgenti per correggere quattro vulnerabilità critiche in VMware ESXi, Workstation, Fusion e Cloud Foundation.

Tra queste, due criticità sono state classificate con un livello di gravità particolarmente alto in quanto potrebbero consentire l’esecuzione di codice arbitrario.

Le versioni dei prodotti VMware esposte alle vulnerabilità sono le seguenti:

  • ESXi, versioni 8.x e 7.x
  • Workstation, versioni 17.x
  • Fusion, versioni 13.x
  • Cloud Foundation (ESXi), versioni 5.x e 4.x

Al momento, non sembrano esserci stati sfruttamenti attivi delle quattro vulnerabilità, ma VMware ha comunque pubblicato delle FAQ invitando gli amministratori di sistema ad applicare il prima possibili le patch già disponibili, a conferma della potenziale gravità dei problemi di sicurezza.

Un loro exploit potrebbe, infatti, consentire di condurre attacchi di tipo:

  • Arbitrary Code Execution
  • Arbitrary File Read
  • Denial of Service
  • Security Restrictions Bypass

“Queste vulnerabilità critiche scoperte in VMware ESXi, Workstation e Fusion rappresentano una minaccia significativa per la sicurezza dei sistemi virtualizzati, anche in relazione dei recenti allarmi pregressi, cui abbiamo assistito”, ci dice Dario Fadda, Research Infosec e fondatore di Insicurezzadigitale.com.

“L’exploit di tali falle”, continua il ricercatore, “potrebbe consentire a un attaccante con privilegi locali di eseguire codice malevolo e potenzialmente di eludere le misure di sicurezza”.

Dettagli delle vulnerabilità critiche nei prodotti VMware

Le quattro vulnerabilità corrette da VMware con il rilascio di aggiornamenti urgenti sono di tipo “sandbox escape” e potrebbero consentire agli aggressori di eludere le macchine virtuali e accedere al sistema operativo host.

Infrastruttura IT senza rischi: ecco come una realtà finance ha azzerato la complessità

Così come riportato nel relativo bollettino di sicurezza, le falle di sicurezza sono state identificate come CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 e CVE-2024-22255, con punteggi CVSS che variano da 7.1 a 9.3, ma tutte classificate con un grado di severità critico.

L’elevato livello di criticità risiede nel fatto che, un loro eventuale sfruttamento, potrebbe permettere agli attaccanti di ottenere accesso non autorizzato al sistema host su cui è installato l’hypervisor o di accedere ad altre macchine virtuali in esecuzione sullo stesso host, compromettendone il loro isolamento.

Le quattro vulnerabilità possono essere riassunte come segue:

  • CVE-2024-22252 e CVE-2024-22253: vulnerabilità di tipo “use-after-free” nei controller USB XHCI e UHCI (rispettivamente), che influenzano Workstation/Fusion ed ESXi. L’exploit richiede privilegi amministrativi locali su una macchina virtuale e potrebbe consentire a un attaccante di eseguire sull’host codice come processo VMX della virtual machhine. Su Workstation e Fusion, ciò potrebbe portare all’esecuzione di codice sul sistema che ospita la macchina virtuale.
  • CVE-2024-22254: Vulnerabilità di tipo “Out-of-bounds write” (scrittura fuori dai limiti) in ESXi, che permette a un attaccante con privilegi di processo VMX di scrivere al di fuori dell’area di memoria predefinita, potenzialmente facilitando la “fuga” dalla sandbox.
  • CVE-2024-22255: si tratta di un problema di divulgazione di informazioni nel controller USB UHCI che impatta ESXi, Workstation e Fusion. Questa vulnerabilità potrebbe consentire a un attore malevolo con accesso amministrativo a una VM di far trapelare memoria dal processo VMX.

Le maggiori preoccupazioni, però, derivano da un potenziale sfruttamento delle vulnerabilità CVE-2024-22252 e CVE-2024-22253, che hanno ottenuto un punteggio CVSS di 9.3 per Workstation e Fusion e di 8.4 per i sistemi ESXi.

Come riportato nel bollettino di sicurezza pubblicato da VMware, “un attore malevolo con privilegi amministrativi locali su una macchina virtuale potrebbe sfruttare questa problematica per eseguire codice come processo VMX della macchina virtuale in esecuzione sull’host”.

“Sui sistemi ESXi, lo sfruttamento rimane confinato all’interno della sandbox VMX, mentre su Workstation e Fusion ciò potrebbe portare all’esecuzione di codice sulla macchina dove sono installati Workstation o Fusion”.

Come mitigare il rischio delle falle in VMware

“È cruciale che gli amministratori di sistema applichino immediatamente le patch fornite da VMware per mitigare il rischio di compromissione dei sistemi”, aggiunge ancora Dario Fadda.

Un rimedio pratico per mitigare le quattro vulnerabilità identificate nei prodotti VMware consiste nel rimuovere i controller USB dalle macchine virtuali seguendo le istruzioni fornite dal produttore.

Da notare, però, che questa azione di mitigazione potrebbe influire sulla connettività di tastiere, mouse e chiavette USB in alcune configurazioni delle macchine virtuali.

“In aggiunta, dispositivi USB virtuali/emulati, come le chiavette USB virtuali VMware o i dongle, non saranno disponibili per l’uso da parte della macchina virtuale”, ha dichiarato l’azienda. “Al contrario, i dispositivi di input di tastiera/mouse predefiniti non sono interessati in quanto, per impostazione predefinita, non sono connessi tramite protocollo USB ma dispongono di un driver che emula il dispositivo software nel sistema operativo guest”.

Degno di nota, poi, che VMware abbia reso disponibili le correzioni di sicurezza anche per versioni più vecchie di ESXi (6.7U3u, 6.5U3v) e VCF 3.x, a causa della gravità delle vulnerabilità.

Nelle FAQ, infine, VMware fornisce utili indicazioni sulla pianificazione delle risposte e sull’implementazione di soluzioni e correzioni per prodotti e configurazioni specifiche delle macchine virtuali.

@RIPRODUZIONE RISERVATA


文章来源: https://www.cybersecurity360.it/news/vmware-falle-in-esxi-workstation-e-fusion-consentono-di-accedere-al-sistema-host-update-urgente/
如有侵权请联系:admin#unsafe.sh