2022年2月15日にVMwareから新しいパッチがリリースされています。
対象の中にはいくつかの製品が含まれますが、ESXiもそのなかにあります。
名前はVMSA-2022-0004です。
このパッチでは5つのCVE番号に対応しています。
この5つのうちの2つにこんな説明があります。
- 仮想マシンのローカル管理者権限を持つ悪意のある攻撃者は、この問題を悪用して、ホスト上で実行されている仮想マシンのVMXプロセスとしてコードを実行する可能性があります。
どういうことでしょう。
自分が意味を正しく理解できていない感じがして、何回か読み直してしまいました。
VMを使うとき、利用者が期待するのは、利用範囲の分割です。
VMのなかで行われる行為はVMのなかにのみ影響することを期待します。
通常これは期待通りに実現されます。
しかしこのVMSA-2022-0004で対策されたCVE-2021-22040とCVE-2021-22041の脆弱性は、この期待を裏切る内容になっています。
VMの管理権限があるアカウントによって、VM上からホスト側のプロセスを起動できる可能性があるというのです。
怖すぎます。
この脆弱性は中国で開催されたハッキングコンテスト(Tianfu Cup 2021)で見つけられたものです。
このコンテストは中国版のPwn2Ownを実現しようということで開催されているものです。
幸いなことに、まだこの脆弱性を悪用したマルウェアは観測されていません。
いまのうちにパッチ適用しておくことにします。
参考記事(外部リンク):Advisory ID: VMSA-2022-0004
www.vmware.com/security/advisories/VMSA-2022-0004.html
この記事をシェア |
---|