De nieuwe kwetsbaarheid in VMware Tools kan een potentiële aanvaller met lokale niet-administratieve toegang tot het gast-besturingssysteem in staat stellen zijn privileges te escaleren naar root-privileges op die VM. Het heeft ook gevolgen voor Open VM Tools, de open source implementatie van VMware Tools voor Linux.
Lokaal privilege-escalatieprobleem in VMware Tools
VMware Tools is een reeks diensten en componenten die verschillende functionaliteiten in bepaalde VMware-producten mogelijk maken om het beheer te verbeteren en te zorgen voor naadloze interactie tussen gebruikers op gastbesturingssystemen.
Deze lokale kwetsbaarheid voor privilege-escalatie kan van invloed zijn op VM’s die belangrijke bedrijfsgegevens, gebruikersgegevens en kritieke applicaties hosten. Het wordt dus aanbevolen om zo snel mogelijk bij te werken en de bijbehorende patch toe te passen om risico’s te vermijden.
Deze exploit, geïdentificeerd als CVE-2022-31676, is geclassificeerd als “major severity” met een basis CVSSv3-score van 7,0 op 10.
“Hoewel niet als kritiek geclassificeerd, is het raadzaam om zo snel mogelijk de juiste patch toe te passen om de risico’s te vermijden die gepaard gaan met elke privilege escalation kwetsbaarheid,” legt David Carrero Fernandez-Baillo, mede-oprichter van Stackscale, uit.
VMware beveelt de volgende updates aan voor de betrokken versies:
Versie VMware Tools | Upgrade naar de |
Versies 12.x.y en 11.x.y op Windows | Versie 12.1.0 |
Versies 12.x.y en 11.x.y in Linux | Versie 12.1.0 |
Versie 10.x.y op Linux | Versie 10.3.25 |
Dit zijn de beschikbare patches:
Referenties