VMware Workstation和Fusion存在安全漏洞,攻击者可在主机上执行任意代码
字数 1825 2025-08-18 11:39:26
VMware Workstation和Fusion安全漏洞分析与修复指南
漏洞概述
VMware近期修复了其产品中的三个重要安全漏洞,其中包含一个超危漏洞(CVE-2020-3947)和一个高危漏洞(CVE-2020-3948)。这些漏洞影响VMware Workstation和Fusion产品,可能允许攻击者在主机系统上执行任意代码或提升权限。
漏洞详情
1. CVE-2020-3947 (超危漏洞)
- CVSS v3评分: 9.3
- 漏洞类型: 释放后重用(Use-after-free)
- 受影响组件: vmnetdhcp
- 影响版本:
- VMware Workstation 15.x (所有平台)
- VMware Fusion 11.x (macOS平台)
攻击场景:
- 攻击者可以从访客操作系统(虚拟机)在主机系统上执行任意代码
- 可能导致主机系统上运行的vmnetdhcp服务拒绝服务
2. CVE-2020-3948 (高危漏洞)
- CVSS v3评分: 7.8
- 漏洞类型: 文件权限错误
- 受影响组件: CortadoThinprint
- 影响版本:
- VMware Workstation 15.x
- VMware Fusion 11.x
攻击场景:
- 仅影响Linux访客虚拟机
- 需要虚拟打印功能已启用(默认不启用)
- 本地攻击者(无管理员权限)可将权限提升至root
3. CVE-2019-5543 (高危漏洞)
- 受影响产品:
- Workstation for Windows
- VMware Horizon Client for Windows
- Remote Console (VMRC) for Windows
漏洞原因:
- 包含VMware USB Arbitration Service配置文件的文件夹对所有用户可写
攻击场景:
- 本地攻击者可以任意用户身份运行命令
受影响产品及版本
| 产品 | 受影响版本 | 修复版本 |
|---|---|---|
| VMware Workstation Pro/Player | 15.x | 15.5.2 |
| VMware Fusion Pro/Fusion | 11.x | 11.5.2 |
| VMware Horizon Client for Windows | 5.3.0以下 | 5.3.0 |
| VMRC for Windows | 11.0.0以下 | 11.0.0 |
修复措施
1. 立即更新
- Workstation用户: 升级至15.5.2或更高版本
- Fusion用户: 升级至11.5.2或更高版本
- Horizon Client用户: 升级至5.3.0或更高版本
- VMRC用户: 升级至11.0.0或更高版本
2. 临时缓解措施
对于无法立即升级的用户:
- CVE-2020-3947:
- 禁用不必要的虚拟机网络连接
- 限制虚拟机之间的通信
- CVE-2020-3948:
- 在Linux虚拟机中禁用虚拟打印功能
- 确保虚拟机用户权限管理严格
- CVE-2019-5543:
- 修改VMware USB Arbitration Service配置文件夹权限
- 仅允许管理员用户写入
最佳实践建议
- 定期更新: 保持VMware产品始终为最新版本
- 最小权限原则:
- 虚拟机用户仅分配必要权限
- 主机系统使用非管理员账户运行虚拟机
- 网络隔离:
- 为虚拟机配置适当的网络隔离
- 使用NAT模式而非桥接模式(如非必要)
- 功能禁用:
- 禁用不必要的虚拟机功能(如虚拟打印、USB共享等)
- 监控日志:
- 定期检查主机和虚拟机日志中的异常活动
- 备份策略:
- 定期备份重要虚拟机
- 确保备份与主机系统隔离
验证修复
升级后验证步骤:
- 检查产品版本号是否达到修复版本
- 测试相关功能是否正常工作
- 对于CVE-2020-3948:
- 在Linux虚拟机中尝试打印功能(如已启用)
- 验证普通用户无法提升权限
- 对于CVE-2019-5543:
- 检查VMware USB Arbitration Service配置文件夹权限
- 验证非管理员用户无法修改配置文件
结论
这些漏洞特别是CVE-2020-3947具有严重危害性,可能允许虚拟机逃逸攻击。所有使用受影响VMware产品的用户应立即采取行动,按照上述指南进行更新或缓解措施,以保护系统安全。