漏洞概述
通过匹配并随后执行非系统二进制文件(CWE-426:不受信任的搜索路径),VMware的服务发现功能可被未授权用户滥用。攻击者可通过放置恶意二进制文件(例如/tmp/httpd)来实现版本发现过程中的权限提升。
技术细节
正如评论中所述:“就这么简单,你命名什么,VMware就提升什么权限。”该漏洞的利用方式异常简单:
- 攻击者将恶意二进制文件放置在/tmp/httpd目录
- VMware服务发现功能会执行这些非系统二进制文件
- 导致权限提升漏洞被触发
攻击实例
有趣的是,中国国家背景的黑客组织UNC5174在实际攻击中已经利用了此漏洞。研究人员指出:“然而,我们无法评估此漏洞是否是UNC5174能力的一部分,或者由于该漏洞的简单性,零日漏洞的使用仅仅是偶然的。”
这些中国国家行为者只是将他们的二进制文件放入/tmp/httpd目录,从而触发了漏洞利用,可能他们自己都不知道这一点,因为/tmp是用户空间可写的常见文件夹。
社区反应
安全社区对此漏洞的反应颇具讽刺意味:
- “这太搞笑了,很高兴知道那些增加的SKU价格都用在了什么地方”
- “当然——他们只是在提高SKU价格而已”
该漏洞的简单性和实际被国家行为者利用的情况,引发了关于软件安全性和价值的深入讨论。