VMwareに仮想マシン脱出の脆弱性、修正アップデート公開

悪用された場合、WorkstationやHorizon Clientを実行しているWindows OS上で、ゲストが任意のコードを実行できてしまう恐れがある。

» 2015年06月11日 08時23分 公開
[鈴木聖子ITmedia]

 VMware Workstationなどに存在していた深刻な脆弱性を修正するアップデートが6月9日付で公開された。仮想マシンを抜け出してホストOS上で任意のコードを実行される可能性もあるとされ、セキュリティ機関などがパッチの適用を促している。

 VMwareのセキュリティ情報によると、今回のアップデートではVMware Workstation、Fusion、Horizon View Clientに存在する複数の脆弱性を修正した。悪用された場合、WorkstationやHorizon Clientを実行しているWindows OS上で、ゲストマシンが任意のコードを実行したり、サービス妨害状態を誘発したりできてしまう恐れがある。

深刻な脆弱性を解決したVMware

 米セキュリティ機関SANS Internet Storm Centerはこの脆弱性について、XenやKVMなどの仮想化プラットフォームに使われているフロッピーディスクドライバで5月に発覚した仮想マシン脱出の脆弱性「VENOM」と同類のものと位置付ける。

 SANSによれば、VMware Workstationの脆弱性はプリンタ共有機能の実装のために使われている「vprintproxy.exe」の問題に起因する。vprintproxy.exeでは印刷するファイルをゲストマシンから受け取ってホストのプリンタに受け渡す仕組みになっているが、vprintproxy.exeによるファイルの解析に問題があり、細工を施したファイルを使って脆弱性が悪用される可能性があるという。

仮想化環境の深刻な問題となった「VENOM」脆弱性

 この問題を指摘したGoogleの研究者は、脆弱性を突くコンセプト実証コードも提供している。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ