漏洞概要
漏洞名称 | VMwareESXi释放后使用漏洞等多个漏洞 |
发布时间 | 2024年3月8日 |
组件名称 | VMwareESXi |
安全公告链接 | https://www.vmware.com/security/advisories/VMSA-2024-0006.html |
官方解决方案 | 已发布 |
漏洞分析
组件介绍
VMwareESXi是一款由VMware公司开发的企业级服务器虚拟化产品,可以直接安装在物理服务器上,是轻量级,高效,易于管理,安全和可扩展的虚拟化基础设施,适用于各种规模的企业实现服务器资源的优化利用和管理。
漏洞简介
近日,深瞳漏洞实验室监测到一则VMware官方发布安全补丁的通告,共修复了4个安全漏洞,其中包括4个高危漏洞的信息。
序号 | 漏洞名称 | 影响版本 | 严重等级 |
1 | VMwareESXi释放后使用漏洞(CVE-2024-22252) | ESXi8.0,ESXi7.0,Workstation17.x,Fusion13.x(MacOS平台),CloudFoundation(ESXi)5.x/4.x | 高危 |
2 | VMwareESXi释放后使用漏洞(CVE-2024-22253) | ESXi8.0,ESXi7.0,Workstation17.x,Fusion13.x(MacOS平台),CloudFoundation(ESXi)5.x/4.x | 高危 |
3 | VMwareESXi越界写入漏洞(CVE-2024-22254) | ESXi8.0,ESXi7.0,Workstation17.x,Fusion13.x(MacOS平台),CloudFoundation(ESXi)5.x/4.x | 高危 |
4 | VMwareESXi信息泄露漏洞(CVE-2024-22255) | ESXi8.0,ESXi7.0,Workstation17.x,Fusion13.x(MacOS平台),CloudFoundation(ESXi)5.x/4.x | 高危 |
高危漏洞描述
VMwareESXi释放后使用漏洞(CVE-2024-22252)
VMwareESXi,Workstation和Fusion等产品存在释放后使用漏洞,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行释放后使用攻击,最终可在目标服务器执行任意代码。
VMwareESXi释放后使用漏洞(CVE-2024-22253)
VMwareESXi,Workstation和Fusion等产品存在释放后使用漏洞,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行释放后使用攻击,最终可在目标服务器执行任意代码。
VMwareESXi越界写入漏洞(CVE-2024-22254)
VMwareESXi,Workstation和Fusion等产品存在越界写入漏洞,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行越界写入攻击,最终可造成虚拟机沙箱逃逸。
VMwareESXi信息泄露漏洞(CVE-2024-22255)
VMwareESXi,Workstation和Fusion等产品存在信息泄露漏洞,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行越界访问攻击,最终可造成服务器内存信息泄露。
影响范围
目前受影响的VMwareESXi及其关联组件版本:
VMwareESXi8.0,
VMwareESXi7.0,
VMwareWorkstation17.x,
VMwareFusion13.x(MacOS平台),
VMwareCloudFoundation(ESXi)5.x/4.x
解决方案
修复建议
官方修复建议
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。