ニュース

VMware、ハッキングコンテスト“Pwn2Own”で報告された“ゲスト脱出”の脆弱性を修正

「ESXi」「Workstation」「Fusion」などの製品に影響、深刻度“Critical”

「VMware Workstation Player」v12.5.5

 米VMware, Inc.は28日(現地時間)、ハッキングコンテスト“Pwn2Own 2017”で報告された“ゲスト脱出(guest escape)”の脆弱性を修正したことを明らかにした。同コンテストでは2つのチームが「VMware Workstation」上のゲストOSから、ホストOSのコードを実行することに成功していた。

 同社が公開したセキュリティアドバイザリ(VM SA-2017-0006)によると、“Pwn2Own 2017”による報告を受け調査を進めた結果、SVGAにおけるヒープオーバーフローの脆弱性(CVE-2017-4902:Critical)、SVGAでスタック値が初期化されない脆弱性(CVE-2017-4903:Critical)、XHCIでスタック値が初期化されない脆弱性(CVE-2017-4904:Critical)、初期化されていないメモリの読み取りにより情報が漏洩する脆弱性(CVE-2017-4905:Moderate)の4つが特定されたとのこと。

 これらの脆弱性は「ESXi」「Workstation」「Fusion」などの製品に影響し、最悪の場合、ゲストからホストのコードを実行できるようになるという。なお、「ESXi 6.0」は“CVE-2017-4902”の影響は受けない。

 同社によると、この脆弱性を悪用した攻撃は確認されていないとのこと。しかし、“ゲスト脱出”は共通脆弱性評価システム“CVSS”で“10.0(満点)”に相当する、仮想マシンソフトにとって最悪のカテゴリに属する脆弱性であるため、早期の対策を実施したようだ。すでに修正版となる「VMware ESXi 6.5」、「VMware Workstation Player 12.5.5」、「VMware Fusion Fusion 8.5.6」などがリリースされているので、なるべく早いアップデートをお勧めする。

ソフトウェア情報

「VMware Workstation Player」Windows版
【著作権者】
VMware, Inc.
【対応OS】
64bit版のWindows Server 2008/7/8/Server 2012/10
【ソフト種別】
フリーソフト(非営利目的のみ)
【バージョン】
12.5.5(17/03/28)