Important

VMSA-2023-0024
7.5 - 7.8
2023-10-26
2023-10-26 (最初のアドバイザリ)
CVE-2023-34057、CVE-2023-34058
VMware Tools の更新は、ローカル権限昇格と SAML トークン署名バイパスの脆弱性(CVE-2023-34057、CVE-2023-34058)に対処します
1. 影響を受ける製品
  • VMware Tools
2. はじめに

VMware Tools の複数の脆弱性が、VMware に責任を持って報告されました。影響を受ける VMware 製品でこれらの脆弱性を修正するための更新を利用できます。

3a. VMware Tools (macOS) のローカル権限昇格の脆弱性 (CVE-2023-34057)

説明

VMware Tools には、ローカル権限昇格の脆弱性が含まれています。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 7.8 になるため、「高レベル (Important)」の範囲にあると評価しました。

既知の攻撃ベクトル

ゲスト仮想マシンへのローカル ユーザー アクセス権を持つ悪意のあるアクターが、仮想マシン内の権限を昇格させる可能性があります。

解決方法

CVE-2023-34057 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します。

回避策

なし。

追加のドキュメント

なし。

メモ

なし。

謝辞

VMware は、この脆弱性を報告していただいた Google 社の Dan Revah 氏に心より御礼申し上げます。

3b. VMware Tools の SAML トークン署名バイパスの脆弱性 (CVE-2023-34058)

説明

VMware Tools には、SAML トークン署名バイパスの脆弱性が含まれています。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 7.5 になるため、「高レベル (Important)」の範囲にあると評価しました。

既知の攻撃ベクトル

ターゲット仮想マシンでゲスト操作権限を付与された悪意のあるアクターは、そのターゲット仮想マシンにさらに権限のあるゲスト エイリアスが割り当てられている場合、その権限を昇格できる可能性があります。

解決方法

CVE-2023-34058 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します。

回避策

なし。

追加のドキュメント

なし。

メモ

  • 説明と既知の攻撃ベクトルは CVE-2023-20900 と非常によく似ていますが、CVE-2023-34058 には、現在対処されている、異なる根本原因があります。
  • CVE-2023-34058 は open-vm-tools にも影響します。ディストリビューション用の修正が Linux コミュニティに提供されました。

対策マトリックス

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
VMware Tools
12.x.x、11.x.x、10.3.x
macOS
CVE-2023-34057
important
12.1.1
なし
なし
VMware Tools
12.x.x、11.x.x、10.3.x
Windows
CVE-2023-34057
N/A
N/A
影響なし
N/A
N/A
VMware Tools
12.x.x、11.x.x、10.3.x
macOS
CVE-2023-34058
N/A
N/A
影響なし
N/A
N/A
VMware Tools
12.x.x、11.x.x、10.3.x
Windows
CVE-2023-34058
important
12.3.5
なし
なし
4. リファレンス
5. 変更ログ

2023-10-26 VMSA-2023-0024
最初のセキュリティ アドバイザリ。

6. 連絡先

E メール:security@vmware.com

PGP キー:
https://kb.vmware.com/kb/1055 

VMware セキュリティ アドバイザリ
https://www.vmware.com/jp/security/advisories 

VMware セキュリティ対策ポリシー
https://www.vmware.com/jp/support/policies/security_response.html 

VMware のライフサイクル サポート フェーズ
https://www.vmware.com/jp/support/policies/lifecycle.html 

VMware セキュリティ & コンプライアンスに関するブログ  
https://blogs.vmware.com/security 

Twitter
https://twitter.com/VMwareSRC

Copyright 2023 VMware Inc. All rights reserved.