GitHub現VMware虛擬機逃逸Exploit,利用三月曝光的CVE-2017-4901漏洞
今年的Pwn2Own大賽後,VMware近期針對其ESXi、Wordstation和Fusion部分產品發布更新,修復在黑客大賽中揭露的一些高危漏洞。事實上在大賽開始之前VMware就緊急修復了一個編號為CVE-2017-4901的虛擬機逃逸漏洞。
而近日,有人在GitHub
<點擊閱讀原文查看鏈接>
上公布了一個VMWare虛擬機逃逸利用工具,工具正是這個CVE-2017-4901,它能夠攻擊12.5.5版本之前的VMware WorkStation,目標主機為Windows 10 x64。漏洞利用工具所使用到的編譯器是Visual Studio 2013。作者測試的VMware版本是VMware 12.5.2 build-4638234。這款工具利用的正是Pwn2Own大賽中的一個逃逸漏洞,編號CVE-2017-4901。今年3月14日,VMware官方已經進行了更新。
雖然上傳者並沒有公布身份,從動圖可以推測這位上傳者有可能來自中國。感興趣的同學可
<點擊閱讀原文查看鏈接>
進行測試。如果你在虛擬機內運行測試程序後重啟VMware出現問題,記得把vm目錄下的.lck文件夾刪除,也可以使用這裡的
腳本
<點擊閱讀原文查看鏈接>
完成操作。以下是關於該漏洞的簡述:漏洞編號
CVE-2017-4901
VMSA-2017-0005
影響範圍
VMware Workstation Pro / Player(12.5.5版本之前)
VMware Fusion Pro / Fusion
漏洞評級
嚴重(Critical)
漏洞詳情
VMware Workstation和Fusion中的拖放(DnD)功能含有越界內存訪問漏洞。 這會允許訪客在運行Workstation或Fusion的操作系統上執行代碼。
修復方案
更新至新版本
從GitHub上的動圖可以看到,攻擊者在VMware中啟動程序後能夠成功打開宿主機中的計算器,造成虛擬機逃逸。
*參考來源:BleepingComputer,本文作者:Sphinx,轉載請註明來自FreeBuf.COM
※反入侵之發現後門利用mount-bind將進程和埠信息隱匿
※淺析PyCmd加密隱形木馬
※精彩盤點:2017網路安全法及關鍵信息基礎設施保護培訓會
※以針對Yahoo! 的安全測試為例講解如何高效的進行子域名收集與篩選
※這款安卓後門GhostCtrl可能是「史上功能最多」的後門
TAG:FreeBuf |
※VirtualBox虛擬機最新逃逸漏洞E1000 0day詳細分析(下)
※VirtualBox虛擬機最新逃逸漏洞E1000 0 day詳細分析(上)
※攻擊者是如何從Play-with-Docker容器逃逸到Docker主機的(下)
※研究人員欲公布微軟Edge瀏覽器0-day沙盒逃逸漏洞
※霹靂-15能擊中F-22嗎?射程200公里 讓敵機難逃逸
※PLOS Pathogens:上海巴斯德所發現丙型肝炎病毒逃逸天然免疫反應的新機制
※《Suits》朴炯植,負責肇事逃逸事件,發揮天才能力(GET IT K)
※哈士奇將大爺撞骨折後"逃逸",主人賠了33200元...
※「日本最強禿頭」誕生 82歲老爺爺四連霸 & 撞人逃逸車主因車身繪有「LoveLive!」人物落網
※Ariana Grande被爆火速發展新戀情 前男友因酒駕肇事逃逸被捕
※VMware為關鍵虛擬機逃逸漏洞發布安全補丁
※美軍十多架F-22被摧毀,"兇手"逃逸,高層:嚴查真相!
※Cell Reports:清華大學張林琦團隊解析艾滋病病毒適應新宿主和免疫逃逸的分子機制
※Sunnybank不太平!5名青少年暴力搶劫賓士車!逃逸撞車肇事!警方出動直升機!直追80公里!市民出行請注意!
※仙女座逃逸速度僅470公里/秒,38億年後撞銀河系我們不會吃虧了
※日本一41歲警官遭槍殺 19歲下屬逃逸後落網
※NASA加緊準備工作明年4月對獵戶座逃逸系統進行測試
※Nature子刊:中國科大等發現乙肝病毒導致肝癌免疫逃逸新機制
※PLoS One:免疫逃逸基因在葡萄膜黑色素瘤中的差異調節和預後表徵
※仙女座逃逸速度僅470公里/秒,38億年後撞銀河系我們不會再吃虧了