ニュース

「VMware」のゲストOS向けアプリ「VMware Tools」に重大な脆弱性 ~対策版への更新を

Windows版にSAMLトークン署名バイパスの問題、macOS版にはローカル権限昇格の問題

セキュリティアドバイザリ「VMSA-2023-0024」

 米VMwareは10月26日(現地時間)、セキュリティアドバイザリ「VMSA-2023-0024」を公開した。macOS版「VMware Tools」にローカル権限昇格の脆弱性(CVE-2023-34057)、Windows版「VMware Tools」にSAMLトークン署名バイパスの脆弱性(CVE-2023-34058)があり、対策バージョンがリリースされている。

 「VMware Tools」はホストOSとシームレスに連携したり、パフォーマンスを改善するためにゲストOSへインストールするサービスとモジュールのセット。「VMware Workstation」などで作成した仮想マシンに導入するもの。

 今回修正された脆弱性の評価は、CVSSv3基本スコアで、CVE-2023-34057は「7.8」(Important)。ゲスト仮想マシンへのローカルユーザーアクセスを持つ悪意のある攻撃者が、仮想マシン内の権限を昇格できる可能性がある。

 また、CVE-2023-34058の脆弱性の評価は「7.5」(Important)となっている。仮想マシンでゲスト操作権限を付与された悪意のある攻撃者が、その仮想マシンにゲスト操作権限より特権のあるゲストエイリアスが割り当てられている場合に、権限を昇格できる可能性がある。この脆弱性は「VMware Tools」Linux/FreeBSD用のオープンソース実装「open-vm-tools」にも影響する。

 対策のために、以下のバージョンへのアップデートが必要だ。

  • macOS版「VMware Tools」:12.1.1
  • Windows版「VMware Tools」:12.3.5
  • Windows版「VMware Tools」(open-vm-tools):12.3.5