Uma vulnerabilidade de escape do estado de guest para host, uma das das mais perigosas em máquinas virtuais, foi corrigida ontem pela VMware com uma atualização para os produtos vSphere ESXi, Workstation Pro e Player, e Fusion mais Fusion Pro. Uma fragilidade que está na controladora virtual de rede. A prova de conceito foi apresentada pelo pesquisador Zhangyanyu, da empresa chinesa Chaitin Tech, durante o GeekPwn2018, evento de segurança que aconteceu em Xangai, em 24 e 25 de outubro.
Registrada com os códigos CVE-2018-6981 e CVE-2018-6982, a vulnerabilidade é apresentada como “uso de memória de pilha não inicializada”. A descrição no update da VMware diz: “O VMware ESXi, Fusion e Workstation contêm o uso de memória de pilha não inicializada no adaptador de rede virtual vmxnet3. Esse problema pode permitir que um guest execute código no host. O problema está presente se o vmxnet3 estiver ativado. Adaptadores virtuais não-vmxnet3 não são afetados por esse problema.”
O CVE-2018-6981 afeta os produtos ESXi, Fusion e Workstation e pode permitir que um guest execute código no host, enquanto o CVE-2018-6982, que afeta apenas o ESXi, pode resultar em vazamento de informações do host para o guest.
Veja, abaixo, o tweet da Chaitin Tech e o vídeo com a demonstração.
#GeekPwn2018 Chaitin Tech security researcher f1yyy has escaped VMware EXSi and got root shell on the host for the first time in the world. After demonstrating it at GeekPwn 2018, f1yyy received the Best of Tech Award and was selected to the GeekPwn Hall of Fame.@GeekPwn pic.twitter.com/2Y2kYKaw4d
— Chaitin Tech (@ChaitinTech) October 31, 2018