VMware发布更新修复先前补丁程序中的漏洞
字数 1308 2025-08-15 21:30:57
VMware CVE-2020-3950及CVE-2020-3957漏洞分析与修复指南
漏洞概述
VMware在2020年3月修复了影响其多款Mac产品的提权漏洞(CVE-2020-3950),但随后发现补丁不完整并引入了新的漏洞(CVE-2020-3957)。本指南将详细介绍这两个漏洞的技术细节、影响范围及修复方案。
CVE-2020-3950漏洞分析
漏洞基本信息
- 漏洞编号: CVE-2020-3950
- 漏洞类型: 权限提升漏洞
- CVSS v3评分: 7.3 (重要级别)
- 报告者: GRIMM公司的Jeffball和Rich Mirch
技术细节
该漏洞源于对setuid二进制文件的错误使用。setuid是Unix系统中的一种特殊权限,允许用户以文件所有者的权限执行程序。VMware在实现中存在缺陷,导致攻击者可以利用此机制将权限提升至root。
受影响产品及版本
- VMware Fusion:
- 11.x版本(11.5.2之前的版本)
- VMware Remote Console for Mac (VMRC):
- 所有11.x版本
- 11.0.1之前的版本
- Horizon Client for Mac:
- 所有5.x版本
- 5.4.0之前的版本
CVE-2020-3957漏洞分析
漏洞背景
在修复CVE-2020-3950后,研究人员发现补丁不完整,VMware随后确认并在3月底发布了新补丁,但新补丁引入了另一个漏洞。
漏洞基本信息
- 漏洞编号: CVE-2020-3957
- 漏洞类型: 竞争条件问题
- 影响组件: service opener
技术细节
该漏洞属于竞争条件(race condition)问题,存在于service opener组件中。低权限攻击者可利用此漏洞以root权限执行任意代码。
修复方案
已修复版本
- VMware Fusion: 11.5.5版本已修复这两个漏洞
待修复产品
截至2020年6月2日,以下产品中的漏洞尚未完全修复:
- VMware Remote Console for Mac (VMRC)
- Horizon Client for Mac
修复建议
-
VMware Fusion用户:
- 立即升级至11.5.5或更高版本
-
VMRC和Horizon Client用户:
- 关注VMware官方安全公告
- 在补丁发布前,评估风险并考虑临时缓解措施
-
通用建议:
- 定期检查VMware安全公告(https://www.vmware.com/security/advisories.html)
- 启用自动更新功能
- 对关键系统实施额外的监控措施
漏洞发现与披露时间线
- 2020年3月: 首次报告CVE-2020-3950
- 2020年3月: VMware发布初始补丁
- 2020年3月底: 研究人员发现补丁不完整,VMware确认并发布新补丁(引入CVE-2020-3957)
- 2020年6月前: VMware发布Fusion 11.5.5修复两个漏洞
参考资源
- VMware安全公告
- GRIMM公司研究报告
- CVSS评分系统文档
- FreeBuf原始报道