该漏洞如被规模利用,易造成现实危害,对此我中心针对该漏洞经过技术分析,现将具体漏洞情况汇总如下。
一、漏洞基本情况:
逃逸重要漏洞(CVE-2018-6981和CVE-2018-6982)均是由VMware ESXi,Fusion和Workstation在vmxnet3虚拟网络适配器中存在未初始化的堆栈内存使用所引起,启用vmxnet3时,该问题会允许虚拟机在宿主机上执行代码,所有的vmxnet3均受此影响。虚拟主机可利用漏洞“CVE-2018-6981”在主机上执行任意代码,影响VMware ESXi、Fusion与Workstation产品。而漏洞“CVE-2018-6982”可导致从主机到虚拟机的信息泄露,该漏洞只影响ESXi。
二、影响范围
1.受CVE-2018-6981影响产品版本及可替换/补丁版本
产品 版本 运行平台 替换为/应用补丁
ESXi 6.7 ESXi ESXi670-201811401-BG
ESXi 6.5 ESXi ESXi650-201811301-BG
ESXi 6.0 ESXi ESXi600-201811401-BG
Workstation 15.x 所有 15.0.1
Workstation 14.x 所有 14.1.4
Fusion 11.x OS X 11.0.1
Fusion 10.x OS X 10.1.4
2.受CVE-2018-6982影响产品版本及可替换/补丁版本
产品 版本 运行平台 替换为/应用补丁
ESXi 6.7 ESXi ESXi670-201811401-BG
ESXi 6.5 ESXi ESXi650-201811301-BG
ESXi 6.0 ESXi 不受影响
Workstation 所有 所有 不受影响
Fusion 所有 OS X 不受影响
4.解决方案
请查看产品和版本的补丁/发行说明,并验证下载文件的校验和。
ESXi 6.7
-------------
下载:
https://my.vmware.com/group/vmware/patch
文档:https://docs.vmware.com/en/VMware-vSphere/6.7/RN/ esxi670-201811001.html
ESXi 6.5
-------------
下载:
https://my.vmware.com/group/vmware/patch
文档:
https://docs.vmware.com/en/VMware-vSphere/6.5/RN/esxi650-201811001.html
的ESXi 6.0
-------------
下载:
https://my.vmware.com/group/vmware/patch
文档:
https://docs.vmware.COM/EN/VMware的的vSphere/6.0/ RN/ esxi600-201811001.html
VMware Workstation Pro 14.1.3
下载和文档:
https://www.vmware.com/go/downloadworkstation
https://docs.vmware.com/en/VMware-Workstation-Pro/index.html
VMware Workstation Player 14.1.3
下载和文档:
https://www.vmware.com/go/downloadplayer
https://docs.vmware.com/en/VMware-Workstation-Player/index.html
VMware Fusion Pro / Fusion 10.1 .3
下载和文档:
https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html
