VMware Tools unter Linux, Windows und macOS erlauben Angreifern unter bestimmten Umständen, unbefugt Befehle auszuführen
Schwachstellen in den VMware Tools, die auf macOS und Windows sowie ihrem quelloffenen Linux-Gegenstück „Open VM Tools“ auftreten, können Angreifern unter bestimmten Umständen zusätzliche Privilegien verschaffen, wenn sie Zugriff auf eine virtuelle Maschine haben. Der Hersteller hat aktualisierte Softwarepakete für Systeme von Apple und Microsoft veröffentlicht. Linux-Nutzer müssen anscheinend noch auf entsprechende Aktualisierungen warten.
In den VMware Tools für Windows und Linux besteht eine Schwachstelle aufgrund eines Programmierfehlers (CVE-2023-34058, CVSS 7.5, bewertet als „Hoch“), der es Angreifern ermöglicht, ihre Privilegien in einer virtuellen Maschine zu erweitern. VMware selbst betrachtet die Behebung dieser Schwachstelle als „wichtig“. Dieser Fehler resultiert aus einer Lücke bei der Überprüfung der digitalen Signatur von SAML-Token, die bereits vor einigen Wochen mit ähnlichen Problemen konfrontiert war. Die aktualisierte Windows-Version 12.3.5 der VMware Tools korrigiert diesen Fehler, der alle Versionen seit 10.3 betraf. Für die Linux-Version ist ebenfalls ein Patch geplant, über den in Kürze nähere Informationen veröffentlicht werden.
Auch unter macOS problematisch
In der macOS-Version der VMware Tools wurde eine Sicherheitslücke entdeckt, die vom Hersteller in seinem Sicherheitshinweis äußerst knapp beschrieben wird. Diese Schwachstelle ermöglichte es einem lokalen Benutzer, seine Berechtigungen in einer virtuellen Maschine zu erweitern. Diese Sicherheitslücke trägt die CVE-ID CVE-2023-34057 und wurde mit einem CVSS-Score von 7.8 als „hoch“ eingestuft. Von diesem Problem sind alle Versionen der VMware Tools für Mac betroffen, die seit Version 10.3 veröffentlicht wurden. Eine bereinigte Version, nämlich 12.1.1, steht zum Herunterladen zur Verfügung.
Angreifer, die über ein Benutzerkonto in einer virtuellen VMware-Maschine mit den open-vm-tools verfügen, haben die Möglichkeit, durch einen Trick den Dateideskriptor /dev/uinput zu übernehmen. Dieser ermöglicht es ihnen, gefälschte Benutzereingaben direkt an den Kernel zu senden. Diese Schwachstelle wurde zufällig von einem Mitarbeiter von SUSE in Version 12.2.0 der Open-VM-Tools entdeckt und trägt die CVE-ID CVE-2023-34059 mit einem CVSS-Wert von 7.4, was ebenfalls als „hoch“ eingestuft wird. Betroffen sind jedoch alle Versionen zwischen 11.0.0 und 12.3.0. Zum gegenwärtigen Zeitpunkt sind noch keine aktualisierten Pakete von den großen Linux-Distributionen verfügbar.
Linux-Patches werden nachgeliefert
Obwohl das VMware-Sicherheitsteam in zwei Beiträgen auf der Mailingliste oss-security angekündigt hatte, Quellcode-Patches für die open-vm-tools auf Github bereitzustellen, waren diese anfangs nicht verfügbar. Seit Freitagnachmittag sind die entsprechenden Lösungen unter den folgenden Webadressen auf Github verfügbar: