Vmware liefert Informationen zu insgesamt fünf Schwachstellen in ESXi, Workstation Pro und Player, Fusion und Fusion Pro sowie die
Vmware Cloud Foundation. Vier der damit behobenen Probleme stuft der Hersteller mit Risikograd wichtig ein (CVSS Score 8.2 und 8.4), die fünfte wird mit mittlerem Risiko assoziiert (CVSS Score 5.3). Detaillierte Auskunft zu den Schwachstellen, betroffenen Lösungen und Workarounds hat Vmware im
Security Advisory 2022-004 zusammengefasst.
Die beiden Lecks CVE-2021-22040 und CVE-2021-22041 betreffen den XHCI USB Controller von ESXi, Workstation und Fusion. Beim ersten handelt es sich um eine Use-after-free-Schwachstelle, beim zweiten um eine Double-Fetch-Lücke. Angreifer benötigen lokale Admin-Rechte, um die Schwachstellen auszunutzen.
Über das Leck CVE-2021-22042 können Angreifer mit Berechtigung für den VMX-Prozess als privilegierte User auf den ESXi-Service settingsd zugreifen. Auch die vierte Schwachstelle CVE-2021-22043 betrifft ESXi. Durch dieses TOXCTOU-Leck (Time-of-check, Time-of-Use) können böswillige Nutzer mit settingsd-Zugriff höhere Privilegien erhalten.
Auch die fünfte Schachstelle CVE-2021-22050 mit mittlerem Schweregrad betrifft ESXi und ermöglicht, das System durch mehrfache rhttpproxy Requests in einen Denial-of-Service-Zustand zu bringen. Weitere Details zu allen Schwachstellen finden sich in einem
Q&A Blog Post.
(ubi)