VMware Tools und Workstation: Angreifer könnte Schadcode auf Host ausführen

  • TIPP

  • mad.de
  • 513 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • VMware Tools und Workstation: Angreifer könnte Schadcode auf Host ausführen

    Wichtige Sicherheitsupdates schließen Lücken in VMware-Anwendungen für Linux und Windows.

    Die Virtualisierungssoftware VMware Tools für Windows und Workstation Pro/Player für Linux sind verwundbar. Ein Angreifer mit lokalem Zugriff auf ein Gastsystem könnte dieses crashen lassen oder sogar Schadcode im Hostsystem ausführen. Reparierte Versionen lösen die Sicherheitsprobleme.

    Das Angriffsrisiko gilt als "hoch", führt VMware in einer Sicherheitsmitteilung aus. Diese Einschätzung teilt auch das Notfallteam des BSI CERT Bund in einer Warnung.

    Angriffszenarien
    Über einen Fehler (CVE-2019-5522) im vm3dmp-Treiber von VMware Tools könnte ein lokaler Angreifer einen Speicherfehler (out of bounds read) auslösen und so Kernel-Informationen auslesen oder das Gastsystem via DoS-Attacke lahmlegen. Die VMware-Tools-Version 10.3.10 ist abgesichert.

    In Workstation findet sich der Bug im Linux Sound Architecture (ALSA) Backend. Hat ein Angreifer mit normalen Nutzerrechten Zugriff auf ein Gastsystem, könnte er einen Speicherfehler provozieren (use-after-free) und darüber Schadcode in das Hostsystem schieben und ausführen. In Workstation 15.1.0 haben die Entwickler die Schwachstelle geschlossen.

    Quelle: VMware Tools und Workstation: Angreifer könnte Schadcode auf Host ausführen | heise online