Uma vulnerabilidade de escape do estado de guest para host, uma das das mais perigosas em máquinas virtuais, foi corrigida ontem pela VMware com uma atualização para os produtos vSphere ESXi, Workstation Pro e Player, e Fusion mais Fusion Pro. Uma fragilidade que está na controladora virtual de rede. A prova de conceito foi apresentada pelo pesquisador Zhangyanyu, da empresa chinesa Chaitin Tech, durante o GeekPwn2018, evento de segurança que aconteceu em Xangai, em 24 e 25 de outubro.

Registrada com os códigos CVE-2018-6981 e CVE-2018-6982, a vulnerabilidade é apresentada como “uso de memória de pilha não inicializada”. A descrição no update da VMware diz: “O VMware ESXi, Fusion e Workstation contêm o uso de memória de pilha não inicializada no adaptador de rede virtual vmxnet3. Esse problema pode permitir que um guest execute código no host. O problema está presente se o vmxnet3 estiver ativado. Adaptadores virtuais não-vmxnet3 não são afetados por esse problema.”

O CVE-2018-6981 afeta os produtos ESXi, Fusion e Workstation e pode permitir que um guest execute código no host, enquanto o CVE-2018-6982, que afeta apenas o ESXi, pode resultar em vazamento de informações do host para o guest.

Veja, abaixo, o tweet da Chaitin Tech e o vídeo com a demonstração.

Complete o formulário abaixo para acessar seu download