VMSA-2020-0023 : VMware ESXi、Workstation、Fusion、NSX-Tの更新プログラムにより、複数のセキュリティ脆弱性に対処します

critical Nessus プラグイン ID 141757

概要

リモートの VMware ESXi ホストに 1 つ以上のセキュリティ関連のパッチがありません。

説明

a. ESXi OpenSLPのリモートコード実行の脆弱性 (CVE-2020-3992)

ESXiで使用されているOpenSLPにメモリ解放後使用 (Use After Free) の問題があります。ESXiマシンのポート427にアクセスできる管理ネットワークに存在する悪意のある攻撃者が、OpenSLPサービスでメモリ解放後使用 (Use After Free) を発生させ、リモートでコードを実行する可能性があります。

c. TOCTOUの領域外読み取りの脆弱性 (CVE-2020-3981)

VMware ESXiには、ACPIデバイスのtime-of-check time-of-useの問題による領域外読み取りの脆弱性が含まれています。仮想マシンへの管理アクセス権を持つ悪意のある攻撃者がこの問題を悪用し、vmx プロセスからメモリを漏洩させる可能性があります。

d. TOCTOUの領域外書き込みの脆弱性 (CVE-2020-3982)

VMware ESXiには、ACPIデバイスのtime-of-check time-of-useの問題による領域外書き込みの脆弱性が含まれています。仮想マシンへの管理アクセス権を持つ悪意のある攻撃者がこの問題を悪用し、下層マシンのvmxプロセスをクラッシュさせ、ハイパーバイザーのメモリヒープを破損する可能性があります。

f. VMCIホストドライバーのメモリリークの脆弱性 (CVE-2020-3995)

VMwareハイパーバイザーが使用するVMCIホストドライバーにメモリリークの脆弱性があります。仮想マシンにアクセスできる悪意のある攻撃者は、メモリリークの問題を引き起こすことができる可能性があります。これにより、攻撃が長時間持続した場合、ハイパーバイザーのメモリリソースが枯渇します。

ソリューション

不足しているパッチを適用してください。

参考資料

http://lists.vmware.com/pipermail/security-announce/2020/000511.html

プラグインの詳細

深刻度: Critical

ID: 141757

ファイル名: vmware_VMSA-2020-0023.nasl

バージョン: 1.8

タイプ: local

公開日: 2020/10/21

更新日: 2022/1/24

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-3992

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:vmware:esxi:6.5, cpe:/o:vmware:esxi:6.7, cpe:/o:vmware:esxi:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/20

脆弱性公開日: 2020/10/20

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

参照情報

CVE: CVE-2020-3981, CVE-2020-3982, CVE-2020-3992, CVE-2020-3995

IAVA: 2020-A-0468

VMSA: 2020-0023