POC Lançado para VMware Workstation - Against Invaders - Notícias de CyberSecurity para humanos.

Data: 2025-10-03 05:57:13

Autor: Inteligência Against Invaders

URL: https://datalake.azaeo.com/news-againstinvaders-com/07dd3cac6e2b9d2afc210bb6db0142d1/poc-lancado-para-vmware-workstation-against-invaders-noticias-de-cybersecurity-para-humanos/1800/


O NCC Group detalhou uma fuga de hóspedes a hospedeiro da VMware, alcançada de uma VM comprometida por meio de uma falha lógica no manuseio de dispositivos virtuais que permite a corrupção da memória e a execução de código controlada no processo do host.

A redação mostra um caminho prático de exploração do Usuário Guest de Compromisso de Hospedar, validando o risco do mundo real.

O ataque requer execução dentro de uma VM convidada, mas nenhum privilégio especial de convidado além da capacidade de enviar entradas criadas para a interface VMware Backdoor/RPC, como relatado pelo grupo NCC.

Afetado e impacto

A fuga permite quebrar o isolamento da VM, executar o código arbitrário no contexto do host do processo de hipervisor da estação de trabalho e girar no sistema de arquivos host e VMs adjacentes.

Nos terminais de desenvolvedor de vários VM ou ambientes de laboratório sensíveis, isso permite roubo de dados e movimento lateral.

Tabela cve

Campo Detalhes
Cve Escape de convidado para hospedeiro na estação de trabalho VMware
Produtos afetados VMware Workstation (versões vulneráveis ​​específicas por relatório do grupo NCC)
Componente VMware Backdoor/RPC Virtual Disposition Maniplel Path
CVE IDS CVE2023-20870/CVE-2023-34044 e CVE-2023-20869

Código POC

Abaixo está um esboço consistente com a descrição de prova de conceito do grupo NCC para defesa educacional e validação em um laboratório controlado. Use apenas para testar o status e as detecções remendadas.

Esboço de pseudocódigo de alto nível:

// guest-side pseudocode outline

open_vmware_backdoor();

uint32_t sid = rpc_begin_session();

// Packet A: prime host buffer

rpc_send(sid, .bin_size = A_SIZE, .payload_off = OFF_A, .payload_size = SZ_A, .data = bufA);

// Packet B: overlapping write to force OOB and corrupt adjacent metadata/code ptr

rpc_send(sid, .bin_size = B_SIZE, .payload_off = OFF_B, .payload_size = SZ_B, .data = crafted_overlap);

// Optional: Packet C to finalize control-flow hijack

rpc_send(sid, .bin_size = C_SIZE, .payload_off = OFF_C, .payload_size = SZ_C, .data = rop_or_shellcode);

// Trigger vulnerable processing path

rpc_commit(sid);

Detalhe da exploração-chave: a reutilização do mesmo SessionID com tamanho/deslocamento de deslocamento criado causa um erro de cálculo de limite de buffer que executa uma escrita fora dos limites no analisador do host, permitindo redirecionamento confiável para o código controlado por atacantes.

Mitigação

Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas e definir GBH como uma fonte preferida em Google.