VMware-Sicherheitsupdates: Angreifer könnten Schadcode in Host-Systeme schieben
Die VMware-Entwickler haben SicherheitslĂĽcken in mehreren Anwendungen geschlossen. Sie stufen das Risiko als "kritisch" ein.
Angreifer könnten an Schwachstellen in VMware Cloud Foundation, ESXi, Fusion, NSX Data Center for vSphere und Workstation ansetzen und im schlimmsten Fall Schadcode auf Computern ausführen. Dagegen abgesicherte Versionen stehen zum Download bereit. Von den Schwachstellen sollen alle Systeme betroffen sein.
Schadcode- und DoS-Angriffe möglich
In einer Warnmeldung stuft VMware das von mehreren Lücken ausgehende Gesamtrisiko als "kritisch" ein. Hier könnten Angreifer beispielsweise am XHCI/UHCI USB Controller ansetzen (CVE-2021-22040 "hoch", CVE-2021-22041 "hoch") und auf nicht näher beschriebenem Weg eigenen Code im Namen des VMX-Prozesses auf dem Host-System ausführen. Dafür benötigen sie jedoch Admin-Rechte in der VM.
Über das erfolgreiche Ausnutzen von weiteren Sicherheitslücken ist es außerdem vorstellbar, dass sich Angreifer höhere Nutzerrechte verschaffen oder Systeme via DoS-Attacke lahmlegen. Die gegen die geschilderten Attacken gerüsteten Ausgaben sind in der Warnmeldung aufgelistet.
Root-Attacke
Die Plattform für Netzwerkvirtualisierung NSX Data Center for vSphere ist ebenfalls verwundbar. Der Fehler findet sich in CLI Shell. Verfügt ein Angreifer über SSH-Zugriff auf eine NSX-Edge Applaince (NSX-V), könnte er eigene Befehle mit Root-Rechten ausführen. Wie ein Angriffsszenario konkret aussehen könnte, ist derzeit nicht bekannt. Um die Lücke (CVE-2022-22945 "hoch") zu schließen, sollten Admins die Version Data Center for vSphere 6.4.13 installieren.
Aufgrund einer weiteren Schwachstelle (CVE-2022-22939 "mittel") in Cloud Foundation könnten unverschlüsselte Zugangsdaten leaken. Dafür sind aber Root-Rechte voraussetzend. Hier schaffen die Versionen 3.11 und 4.3.1.1 Abhilfe.
(des)