安全預警:VMware虛拟機逃逸利用工(gōng)具已在網上大(dà)規模流傳,用戶請盡快更新

發布日期:2017-07-20首頁 > 安全資(zī)訊

今天,推特上流傳着一(yī)個VMware虛拟機逃逸漏洞的利用工(gōng)具。

1500541792805739.png

這個工(gōng)具已經在GitHub上開(kāi)源,作者是CTF/PWN相關活動選手@unamer。根據項目介紹,利用工(gōng)具對VMware WorkStation 12.5.5之前的版本都有效,隻需在虛拟機内執行相應PoC,宿主機便彈出了計算器。換句話(huà)說,攻擊者如果在工(gōng)具裏加入黑客遠控木馬,是可以直接控制使用者宿主機的

1500541769209945.gif

@unamer的測試環境是:

宿主機:Windows 10 x64

編譯器:VS2013

虛拟機版本:VMware 12.5.2 build-4638234

嘶吼編輯在VMware 12.5.1上也同樣複現了整個過程,環境基本一(yī)緻,不過不知(zhī)道是工(gōng)具不夠穩定還是中(zhōng)文系統的原因,宿主機彈計算器後,虛拟機系統裏有文件損壞,導緻該虛拟機無法打開(kāi)。

工(gōng)具作者也提到,目前工(gōng)具做得不是很精緻,由于沒有正确地控制堆内存會導緻宿主機崩潰。

目前還不清楚該工(gōng)具利用了哪個漏洞,根據影響版本推測,這可能是今年3月份Pwn2Own 2017上的漏洞。3月份的Pwn2Own 2017有騰訊、360兩隻團隊成功演示了VMware虛拟機逃逸技術(長亭科技也掌握了類似漏洞,很可惜比賽前一(yī)天被修複了),後來VMware官方在VMware WorkStation 12.5.5版本将所有演示漏洞修複。

考慮到目前利用代碼已經開(kāi)源,且受影響版本較新,湖北(běi)中(zhōng)網建議所有使用VMware相關産品的企業和個人用戶近期盡快檢查更新,如暫時不能更新,應保持良好的上網和使用習慣,勿随意下(xià)載、打開(kāi)不明來源的文件