Cisco Talos は最近、VMware Workstation 15 にサービス妨害の脆弱性を発見しました。VMware は仮想マシンを作成、実行するソフトウェアです。本来は現行環境で実行できない OS も含めて、幅広い OS を起動できるのが特徴です。今回の脆弱性は VMware ゲストモードに存在します。攻撃者が VMware ホストでパニック状態を引き起こし、クラッシュを引き起こす危険性があります。
脆弱性に関して、Talos は情報開示方針に従って VMware 社と協力してきました。また、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
脆弱性の詳細
VMware Workstation 15 のシェーダ機能の round_ni 命令に関連する、サービス妨害の脆弱性(TALOS-2019-0957/CVE-2019-3958)
VMware Workstation 15.5.0 ビルド 14665864 ではエクスプロイト可能なサービス妨害の脆弱性が確認されました。細工されたピクセルシェーダによりサービス拒否状態を引き起こされる危険性があります。この脆弱性は、細工されたシェーダファイルにより VMware ゲスト側からエクスプロイト可能です。脆弱性の影響を受けるのは VMware ホスト側で、vmware-vmx.exe のプロセスがクラッシュする可能性があります。
詳細については、こちらから脆弱性アドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos による検証では、Windows 10 x64 を VMware Workstation 15(15.5.0 ビルド 14665864)でゲスト VM として起動した場合に今回の脆弱性の影響を受けることが確認されています。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:52269、52270
本稿は 2020年6月1日に Talos Group のブログに投稿された「TVulnerability Spotlight: VMware Workstation 15 denial-of-service vulnerability」の抄訳です。