前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >GitHub现VMware虚拟机逃逸Exploit,利用三月曝光的CVE-2017-4901漏洞

GitHub现VMware虚拟机逃逸Exploit,利用三月曝光的CVE-2017-4901漏洞

作者头像
FB客服
发布2018-02-28 16:34:24
1.5K0
发布2018-02-28 16:34:24
举报
文章被收录于专栏:FreeBufFreeBuf

今年的Pwn2Own大赛后,VMware近期针对其ESXi、Wordstation和Fusion部分产品发布更新,修复在黑客大赛中揭露的一些高危漏洞。事实上在大赛开始之前VMware就紧急修复了一个编号为CVE-2017-4901的虚拟机逃逸漏洞。

而近日,有人在GitHub<点击阅读原文查看链接>上公布了一个VMWare虚拟机逃逸利用工具,工具正是这个CVE-2017-4901,它能够攻击12.5.5版本之前的VMware WorkStation,目标主机为Windows 10 x64。漏洞利用工具所使用到的编译器是Visual Studio 2013。作者测试的VMware版本是VMware 12.5.2 build-4638234。

这款工具利用的正是Pwn2Own大赛中的一个逃逸漏洞,编号CVE-2017-4901。今年3月14日,VMware官方已经进行了更新。

虽然上传者并没有公布身份,从动图可以推测这位上传者有可能来自中国。感兴趣的同学可<点击阅读原文查看链接>进行测试。如果你在虚拟机内运行测试程序后重启VMware出现问题,记得把vm目录下的.lck文件夹删除,也可以使用这里的脚本<点击阅读原文查看链接>完成操作。以下是关于该漏洞的简述:

漏洞编号

CVE-2017-4901

VMSA-2017-0005

影响范围

VMware Workstation Pro / Player(12.5.5版本之前)

VMware Fusion Pro / Fusion

漏洞评级

严重(Critical)

漏洞详情

VMware Workstation和Fusion中的拖放(DnD)功能含有越界内存访问漏洞。 这会允许访客在运行Workstation或Fusion的操作系统上执行代码。

修复方案

更新至新版本

从GitHub上的动图可以看到,攻击者在VMware中启动程序后能够成功打开宿主机中的计算器,造成虚拟机逃逸。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-07-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞编号
  • 影响范围
  • 漏洞评级
  • 漏洞详情
  • 修复方案
相关产品与服务
专用宿主机
专用宿主机(CVM Dedicated Host,CDH)提供用户独享的物理服务器资源,满足您资源独享、资源物理隔离、安全、合规需求。专用宿主机搭载了腾讯云虚拟化系统,购买之后,您可在其上灵活创建、管理多个自定义规格的云服务器实例,自主规划物理资源的使用。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档