VMware Workstation不安全库加载漏洞(CVE-2017-4915)

VMwareWorkstationPro/Player在Linux平台存在一个通过ALSA音频驱动配置文件触发的不安全库加载漏洞,允许攻击者从user权限升级到root权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞描述

VMware Workstation Pro / Player存在不安全的库加载漏洞,攻击者可通过ALSA音频驱动程序配置文件,利用此漏洞在Linux主机设备上将user权限提升至root权限。

漏洞范围

基于Linux平台的VMware Workstation Pro和Player 12.5.6之前的12.x版本

漏洞复现

运行环境

操作系统:Ubuntu14 x64
环境:VMware Workstation 12.5.2
(安装VMware Workstation 12.5.2可参考:http://www.voidcn.com/article/p-hkkrijta-brv.html)

注意

在Ubuntu14 x64虚拟机设置中的处理器要勾选“虚拟化引擎” ;
在Ubuntu14 x64中的VMware Workstation需要再安装一个虚拟机;
在安装VMware Workstation 12.5.2时可能会出现如下情况,经验证,这并不影响对该漏洞的攻击。


漏洞利用

(Exploip可参考:http://www.expku.com/dos/7560.html)

  1. 以普通用户登录Ubuntu14,进入/tmp目录,执行如下操作:
  2. 在终端输入:vmware,弹出VMWare Workstation UI
    在这里插入图片描述
  3. 在VMWare Workstation UI中,启动带有虚拟声音的VM,VM启动成功后,在终端将出现一个根shell,且成功将user权限提升至root权限

漏洞防御

厂商补丁:

VMWare已经为此发布了一个安全公告(VMSA-2017-0009)以及相应补丁:
VMSA-2017-0009:VMware Workstation update addresses multiple security  issues
链接:http://www.vmware.com/security/advisories/VMSA-2017-0009.html

补丁下载:

  https://www.vmware.com/go/downloadworkstation
  https://www.vmware.com/support/pubs/ws_pubs.html
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值