VMware发布了一份公告,其中包含Cisco Talos的Piotr Bania发现的vSphere ESXi,Workstation(Pro/Player)和VMware Fusion(Fusion Pro)产品中的拒绝服务漏洞的解决方案,并且在启用3D加速功能时可以利用。
根据VMWare,VMware vSphere ESXi上默认不启用3D加速,但它在所有版本的VMware Workstation和VMware Fusion上都有所改进。
根据VMware公告,该漏洞将触发拒绝服务,因为恶意制作的3D渲染着色器会导致无限循环。
此外,根据Cisco Talos的说法,恶意的像素着色器可以由潜在的攻击者以二进制或文本形式提供给VMware客户操作系统中的目标。
内存拒绝服务攻击可以从影响VMware主机的VMware guest虚拟机触发(vmware-vmx.exe进程立即崩溃),如果不使用Google的ANGLE,也可以通过Web浏览器通过WEBGL触发(几乎是Native Graphics Layer Engine)图形引擎抽象层。
正如VMware在VMSA-2018-0025咨询中所描述的那样,“成功利用此问题可能允许在guest虚拟机中具有普通用户权限的攻击者使VM无响应,并且在某些情况下,可能导致主机上的其他VM或主持人自己变得反应迟钝。
VMware提供了一种解决方法,旨在缓解所有受影响软件产品中的DoS漏洞
目前,受此DoS漏洞影响的任何产品都没有补丁。但是,VMware提供了一种解决方法,可以缓解此问题。
此外,此DoS问题的解决方法需要禁用VMware Workstation和Fusion产品中的3D加速功能,而VMware ESXi不需要任何干预,因为默认情况下,此软件会禁用3D加速功能。
VMware Workstation用户可以通过关闭虚拟机,选择VM,转到VM>设置>硬件>显示并取消选中“加速3D图形”选项来禁用3D加速。
Fusion用户需要关闭其VM,选择该虚拟机,进入VMware Fusion菜单栏,选择Window> Virtual Machine Library,选择VM并单击Settings,然后进入系统设置>显示并禁用“加速3D”图形“选项。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx