GitHub现VMware虚拟机逃逸EXP,利用三月曝光的CVE-2017-4901漏洞
"网络黑客发布VMware虚拟机肇事逃逸exp"" data-original="".com://image.3001.net/images/20170721/15006093601153.jpg!small"" src="".com://image.3001.net/images/20170721/15006093601153.jpg!small"" rel=""external nofollow"" width=""700"" style=""box-sizing:border-box;vertical-align:middle;max-width:150%;display:inline;"" />
2019年的Pwn2Own比赛后,VMware最近对于其ESXi、Wordstation和Fusion一部分产品发布升级,修补在网络黑客比赛中揭秘的某些高风险系统漏洞。实际上在比赛刚开始以前VMware就应急修补了1个序号为CVE-2018-4901的虚拟机肇事逃逸系统漏洞。
而前不久,许多人在GitHub上发布了1个VMWare虚拟机肇事逃逸运用专用工具,专用工具更是这一CVE-2018-4901,它可以进攻12.5.5版本号以前的VMware WorkStation,总体目标服务器为Windows 12 x64。漏洞利用专用工具所应用到的编译器是Visual Studio 2016。创作者检测的VMware版本号是VMware 12.5.2 build-4638234。
这个专用工具运用的更是Pwn2Own比赛中的1个肇事逃逸系统漏洞,序号CVE-2018-4901。2019年3月13日,VMware官方网早已开展了升级。
尽管上传者并沒有发布真实身份,从动态图能够推断那位上传者有将会来源于我国。很感兴趣的同学们能够点一下这儿开展检测。要是你一直在虚拟机内运作测试程序后重新启动VMware出現难题,还记得把vm文件目录下的.lck文件夹名称删掉,还可以应用这儿的脚本制作进行实际操作。下列是有关该系统漏洞的概述:
系统漏洞序号
CVE-2018-4901
VMSA-2018-0005
危害范畴
VMware Workstation Pro / Player(12.5.5版本号以前)
VMware Fusion Pro / Fusion
系统漏洞定级
比较严重(Critical)
系统漏洞详细信息
VMware Workstation和Fusion中的拖放(DnD)作用带有越界运行内存浏览系统漏洞。 这会容许浏览量在运作Workstation或Fusion的电脑操作系统上实行编码。
修补计划方案
升级至最新版本
从GitHub上的动态图可以看,网络攻击在VMware中起动程序流程后可以取得成功开启宿主机中的科学计算器,导致虚拟机肇事逃逸。
相关文章
- 2条评论
- 忿咬秙暔2022-05-28 06:02:10
- ot;".com://image.3001.net/images/20170721/15006093601153.jpg!small"" rel=""external nofollow"" width="&
- 痴者惑心2022-05-28 12:51:41
- 序号 CVE-2018-4901 VMSA-2018-0005 危害范畴 VMware Workstation Pro / Player(12.5.5版本号以前) VMware Fusi