·www.9159.com24小时客服(中国)官方网站·App Store

安全预警:VMware虚拟机逃逸利用工具已在网上大规模流传,用户请尽快更新

发布日期:2017-07-20首页 > 安全资讯

今天,推特上流传着一个VMware虚拟机逃逸漏洞的利用工具。

1500541792805739.png

这个工具已经在GitHub上开源,作者是CTF/PWN相关活动选手@unamer。根据项目介绍,利用工具对VMware WorkStation 12.5.5之前的版本都有效,只需在虚拟机内执行相应PoC,宿主机便弹出了计算器。换句话说,攻击者如果在工具里加入黑客远控木马,是可以直接控制使用者宿主机的

1500541769209945.gif

@unamer的测试环境是:

宿主机:Windows 10 x64

编译器:VS2013

虚拟机版本:VMware 12.5.2 build-4638234

嘶吼编辑在VMware 12.5.1上也同样复现了整个过程,环境基本一致,不过不知道是工具不够稳定还是中文系统的原因,宿主机弹计算器后,虚拟机系统里有文件损坏,导致该虚拟机无法打开。

工具作者也提到,目前工具做得不是很精致,由于没有正确地控制堆内存会导致宿主机崩溃。

目前还不清楚该工具利用了哪个漏洞,根据影响版本推测,这可能是今年3月份Pwn2Own 2017上的漏洞。3月份的Pwn2Own 2017有腾讯、360两只团队成功演示了VMware虚拟机逃逸技术(长亭科技也掌握了类似漏洞,很可惜比赛前一天被修复了),后来VMware官方在VMware WorkStation 12.5.5版本将所有演示漏洞修复。

考虑到目前利用代码已经开源,且受影响版本较新,湖北中网建议所有使用VMware相关产品的企业和个人用户近期尽快检查更新,如暂时不能更新,应保持良好的上网和使用习惯,勿随意下载、打开不明来源的文件

XML 地图