VMware Workstation和Fusion存在安全漏洞,攻击者可在主机上执行任意代码
字数 1825 2025-08-18 11:39:26

VMware Workstation和Fusion安全漏洞分析与修复指南

漏洞概述

VMware近期修复了其产品中的三个重要安全漏洞,其中包含一个超危漏洞(CVE-2020-3947)和一个高危漏洞(CVE-2020-3948)。这些漏洞影响VMware Workstation和Fusion产品,可能允许攻击者在主机系统上执行任意代码或提升权限。

漏洞详情

1. CVE-2020-3947 (超危漏洞)

  • CVSS v3评分: 9.3
  • 漏洞类型: 释放后重用(Use-after-free)
  • 受影响组件: vmnetdhcp
  • 影响版本:
    • VMware Workstation 15.x (所有平台)
    • VMware Fusion 11.x (macOS平台)

攻击场景:

  • 攻击者可以从访客操作系统(虚拟机)在主机系统上执行任意代码
  • 可能导致主机系统上运行的vmnetdhcp服务拒绝服务

2. CVE-2020-3948 (高危漏洞)

  • CVSS v3评分: 7.8
  • 漏洞类型: 文件权限错误
  • 受影响组件: CortadoThinprint
  • 影响版本:
    • VMware Workstation 15.x
    • VMware Fusion 11.x

攻击场景:

  • 仅影响Linux访客虚拟机
  • 需要虚拟打印功能已启用(默认不启用)
  • 本地攻击者(无管理员权限)可将权限提升至root

3. CVE-2019-5543 (高危漏洞)

  • 受影响产品:
    • Workstation for Windows
    • VMware Horizon Client for Windows
    • Remote Console (VMRC) for Windows

漏洞原因:

  • 包含VMware USB Arbitration Service配置文件的文件夹对所有用户可写

攻击场景:

  • 本地攻击者可以任意用户身份运行命令

受影响产品及版本

产品 受影响版本 修复版本
VMware Workstation Pro/Player 15.x 15.5.2
VMware Fusion Pro/Fusion 11.x 11.5.2
VMware Horizon Client for Windows 5.3.0以下 5.3.0
VMRC for Windows 11.0.0以下 11.0.0

修复措施

1. 立即更新

  • Workstation用户: 升级至15.5.2或更高版本
  • Fusion用户: 升级至11.5.2或更高版本
  • Horizon Client用户: 升级至5.3.0或更高版本
  • VMRC用户: 升级至11.0.0或更高版本

2. 临时缓解措施

对于无法立即升级的用户:

  • CVE-2020-3947:
    • 禁用不必要的虚拟机网络连接
    • 限制虚拟机之间的通信
  • CVE-2020-3948:
    • 在Linux虚拟机中禁用虚拟打印功能
    • 确保虚拟机用户权限管理严格
  • CVE-2019-5543:
    • 修改VMware USB Arbitration Service配置文件夹权限
    • 仅允许管理员用户写入

最佳实践建议

  1. 定期更新: 保持VMware产品始终为最新版本
  2. 最小权限原则:
    • 虚拟机用户仅分配必要权限
    • 主机系统使用非管理员账户运行虚拟机
  3. 网络隔离:
    • 为虚拟机配置适当的网络隔离
    • 使用NAT模式而非桥接模式(如非必要)
  4. 功能禁用:
    • 禁用不必要的虚拟机功能(如虚拟打印、USB共享等)
  5. 监控日志:
    • 定期检查主机和虚拟机日志中的异常活动
  6. 备份策略:
    • 定期备份重要虚拟机
    • 确保备份与主机系统隔离

验证修复

升级后验证步骤:

  1. 检查产品版本号是否达到修复版本
  2. 测试相关功能是否正常工作
  3. 对于CVE-2020-3948:
    • 在Linux虚拟机中尝试打印功能(如已启用)
    • 验证普通用户无法提升权限
  4. 对于CVE-2019-5543:
    • 检查VMware USB Arbitration Service配置文件夹权限
    • 验证非管理员用户无法修改配置文件

结论

这些漏洞特别是CVE-2020-3947具有严重危害性,可能允许虚拟机逃逸攻击。所有使用受影响VMware产品的用户应立即采取行动,按照上述指南进行更新或缓解措施,以保护系统安全。

VMware Workstation和Fusion安全漏洞分析与修复指南 漏洞概述 VMware近期修复了其产品中的三个重要安全漏洞,其中包含一个超危漏洞(CVE-2020-3947)和一个高危漏洞(CVE-2020-3948)。这些漏洞影响VMware Workstation和Fusion产品,可能允许攻击者在主机系统上执行任意代码或提升权限。 漏洞详情 1. CVE-2020-3947 (超危漏洞) CVSS v3评分 : 9.3 漏洞类型 : 释放后重用(Use-after-free) 受影响组件 : vmnetdhcp 影响版本 : VMware Workstation 15.x (所有平台) VMware Fusion 11.x (macOS平台) 攻击场景 : 攻击者可以从访客操作系统(虚拟机)在主机系统上执行任意代码 可能导致主机系统上运行的vmnetdhcp服务拒绝服务 2. CVE-2020-3948 (高危漏洞) CVSS v3评分 : 7.8 漏洞类型 : 文件权限错误 受影响组件 : CortadoThinprint 影响版本 : VMware Workstation 15.x VMware Fusion 11.x 攻击场景 : 仅影响Linux访客虚拟机 需要虚拟打印功能已启用(默认不启用) 本地攻击者(无管理员权限)可将权限提升至root 3. CVE-2019-5543 (高危漏洞) 受影响产品 : Workstation for Windows VMware Horizon Client for Windows Remote Console (VMRC) for Windows 漏洞原因 : 包含VMware USB Arbitration Service配置文件的文件夹对所有用户可写 攻击场景 : 本地攻击者可以任意用户身份运行命令 受影响产品及版本 | 产品 | 受影响版本 | 修复版本 | |------|------------|----------| | VMware Workstation Pro/Player | 15.x | 15.5.2 | | VMware Fusion Pro/Fusion | 11.x | 11.5.2 | | VMware Horizon Client for Windows | 5.3.0以下 | 5.3.0 | | VMRC for Windows | 11.0.0以下 | 11.0.0 | 修复措施 1. 立即更新 Workstation用户 : 升级至15.5.2或更高版本 Fusion用户 : 升级至11.5.2或更高版本 Horizon Client用户 : 升级至5.3.0或更高版本 VMRC用户 : 升级至11.0.0或更高版本 2. 临时缓解措施 对于无法立即升级的用户: CVE-2020-3947 : 禁用不必要的虚拟机网络连接 限制虚拟机之间的通信 CVE-2020-3948 : 在Linux虚拟机中禁用虚拟打印功能 确保虚拟机用户权限管理严格 CVE-2019-5543 : 修改VMware USB Arbitration Service配置文件夹权限 仅允许管理员用户写入 最佳实践建议 定期更新 : 保持VMware产品始终为最新版本 最小权限原则 : 虚拟机用户仅分配必要权限 主机系统使用非管理员账户运行虚拟机 网络隔离 : 为虚拟机配置适当的网络隔离 使用NAT模式而非桥接模式(如非必要) 功能禁用 : 禁用不必要的虚拟机功能(如虚拟打印、USB共享等) 监控日志 : 定期检查主机和虚拟机日志中的异常活动 备份策略 : 定期备份重要虚拟机 确保备份与主机系统隔离 验证修复 升级后验证步骤: 检查产品版本号是否达到修复版本 测试相关功能是否正常工作 对于CVE-2020-3948: 在Linux虚拟机中尝试打印功能(如已启用) 验证普通用户无法提升权限 对于CVE-2019-5543: 检查VMware USB Arbitration Service配置文件夹权限 验证非管理员用户无法修改配置文件 结论 这些漏洞特别是CVE-2020-3947具有严重危害性,可能允许虚拟机逃逸攻击。所有使用受影响VMware产品的用户应立即采取行动,按照上述指南进行更新或缓解措施,以保护系统安全。