Ausbruch aus der VM: VMware schließt kritische Pwn2Own-Lücken

VMware hat Sicherheitslücken in VMware Workstation, Fusion und ESXi geschlossen, mit deren Hilfe Sicherheitsforscher beim Pwn2Own-Wettbewerb aus virtuellen Maschinen ausgebrochen und das Host-System gekapert hatten.

In Pocket speichern vorlesen Druckansicht 25 Kommentare lesen
Ausbruch aus der VM: VMware schließt kritische Pwn2Own-Lücken

Virtualisierte Server kommen in fast allen Rechenzentren vor

(Bild: Tristan Schmurr, CC BY 2.0)

Lesezeit: 1 Min.
Von
  • Fabian A. Scherschel

Anwender der Virtualisierungs-Produkte von VMware sollten Updates installieren, die der Hersteller soeben veröffentlicht hat. Insgesamt dichten die Entwickler drei Schwachstellen ab, zwei davon gelten als kritisch. Bei den Bugs handelt es sich ausnahmslos um Speicherverwaltungsfehler. Diese können missbraucht werden, um aus dem Gastsystem auszubrechen und Schadcode auf dem Host-System auszuführen. Betroffen sind VMware Workstation, Fusion und ESXi.

Die Lücken wurden im Rahmen des Pwn2Own-Wettbewerbs vor zwei Wochen bekannt. Ausbrüche aus virtuellen Maschinen gelten als schwierig, sind aber begehrte Waffen im Arsenal von Hackern. Virtuelle Maschinen werden in vielen Rechenzentren eingesetzt, um die Server der Kunden unabhängig von der eingesetzten Hardware modular betreiben zu können. Sogenannte Guest-to-Host-Angriffe können in diesem Umfeld dazu genutzt werden, den im Netz erreichbaren Server eines Kunden zu kapern, aus der virtuellen Maschine auszubrechen und so die Server anderer Kunden des Hosters oder Cloud-Anbieters anzugreifen.

Die gestopften Lücken haben die folgenden CVE-Nummern zugeteilt bekommen: CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, CVE-2017-4905. Updates erhalten VMware-Kunden über Links im Security Advisory der Firma. (fab)