
Se ha publicado un exploit de prueba de concepto (PoC) para una cadena de vulnerabilidad crítica en VMware Workstation que permite a un atacante escapar de una máquina virtual invitada y ejecutar código arbitrario en el sistema operativo host.
El exploit encadena con éxito una fuga de información y una vulnerabilidad de desbordamiento de búfer basada en pila para lograr un escape completo del invitado al host, uno de los tipos más graves de fallas de seguridad en el software de virtualización.
El exploit apunta a vulnerabilidades que se demostraron por primera vez en el evento Pwn2Own Vancouver en 2023. El investigador de seguridad Alexander Zaviyalov de NCC Group publicó recientemente un análisis técnico detallado y una PoC funcional, que demuestra el riesgo práctico que plantean estas fallas.
Productos afectados
- VMware Workstation 17.x (hasta 17.0.1 para CVE-2023-20869; hasta 17.0.2 para CVE-2023-20870; 17.x antes de 17.5 para CVE-2023-34044).
- VMware Fusion 13.x (hasta 13.0.2 para CVE-2023-20869/20870; 13.x antes de 13.5 para CVE-2023-34044).
Impacto
Las vulnerabilidades se han identificado como:
CVE-2023–20869: con una puntuación de 9.3 en CVSS v3.1. Existe una vulnerabilidad de desbordamiento de búfer en pila en el compartido de dispositivos Bluetooth con la VM. Un actor malicioso podría ejecutar código como el proceso VMX en el host desde una VM bajo su control.
CVE-2023–20870: con una puntuación de 7.1 en CVSS v3.1. Existe una vulnerabilidad de lectura fuera de límites en el compartido de dispositivos Bluetooth. Un actor malicioso podría leer información privilegiada de memoria del hipervisor y usarla para facilitar explotación posterior.
CVE-2023–34044: con una puntuación 7.1 en CVSS v3.1. Existe una vulnerabilidad de lectura fuera de límites en el mismo componente de Bluetooth. Un actor malicioso podría obtener direcciones/estructuras de memoria y bypassear ASLR, habilitando cadenas de explotación.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias
- https://www.nccgroup.com/research-blog/vmware-workstation-guest-to-host-escape-exploit-development/
- https://nvd.nist.gov/vuln/detail/cve-2023-20869
- https://nvd.nist.gov/vuln/detail/cve-2023-20870
- https://nvd.nist.gov/vuln/detail/cve-2023-34044