VMSA-2020-0023:VMware ESXi、Workstation、Fusion 和 NSX-T 更新解決了多個安全性問題

critical Nessus Plugin ID 141757

概要

遠端 VMware ESXi 主機缺少一或多個與安全性相關的修補程式。

說明

a. ESXi OpenSLP 遠端程式碼執行弱點(CVE-2020-3992)

ESXi 中使用的 OpenSLP 有一個釋放後使用問題。管理網路中能夠存取 ESXi 機器上連接埠 427 的惡意執行者或許能夠觸發 OpenSLP 服務中的釋放後使用弱點,進而導致遠端程式碼執行。

c. TOCTOU 超出邊界讀取弱點 (CVE-2020-3981)

VMware ESXi 包含一個超出邊界讀取弱點,這是因為 ACPI 裝置中的檢查時間-使用時間問題所致。具備虛擬機管理存取權的惡意執行者可能會惡意利用此問題,從 vmx 處理程序洩漏記憶體。

d. TOCTOU 超出邊界寫入弱點 (CVE-2020-3982)

VMware ESXi 包含一個超出邊界寫入弱點,這是因為 ACPI 裝置中的檢查時間-使用時間問題所致。具備虛擬機管理存取權的惡意執行者可能會惡意利用此問題,造成虛擬機的 vmx 處理程序當機或 Hypervisor 記憶體堆積損毀。

f. VMCI 主機驅動程式記憶體洩漏弱點 (CVE-2020-3995)

VMware Hypervisor 使用的 VMCI 主機驅動程式包含一個記憶體洩漏弱點。具有虛擬機器存取權的惡意執行者可能會觸發記憶體洩漏問題,如果攻擊持續很長時間,會導致 Hypervisor 上的記憶體資源耗盡。

解決方案

套用遺漏的修補程式。

另請參閱

http://lists.vmware.com/pipermail/security-announce/2020/000511.html

Plugin 詳細資訊

嚴重性: Critical

ID: 141757

檔案名稱: vmware_VMSA-2020-0023.nasl

版本: 1.8

類型: local

已發布: 2020/10/21

已更新: 2022/1/24

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-3992

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:vmware:esxi:6.5, cpe:/o:vmware:esxi:6.7, cpe:/o:vmware:esxi:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/10/20

弱點發布日期: 2020/10/20

CISA 已知遭惡意利用弱點到期日: 2022/5/3

參考資訊

CVE: CVE-2020-3981, CVE-2020-3982, CVE-2020-3992, CVE-2020-3995

IAVA: 2020-A-0468

VMSA: 2020-0023