PoC explota vulnerabilidades críticas de escape de huésped a host en VMware Workstation

Se ha publicado un exploit de prueba de concepto para una cadena crítica de vulnerabilidades en VMware Workstation que permite a un atacante escapar de una máquina virtual invitada y ejecutar código arbitrario en el sistema operativo host. El ataque combina una vulnerabilidad de fuga de información con un desbordamiento de búfer basado en pila en el dispositivo virtual Bluetooth, lo que permite un control completo desde huésped a host.

CVE y severidad

CVE Tipo de vulnerabilidad Severidad Componente afectado
CVE-2023-20869 Desbordamiento de búfer basado en pila Crítica Dispositivo virtual Bluetooth
CVE-2023-20870 Fuga de información Use-After-Free Crítica Dispositivo virtual Bluetooth
CVE-2023-34044 Fuga de información Use-After-Free Crítica Dispositivo virtual Bluetooth

Productos afectados

Fabricante Producto Versión afectada Plataformas/SO
VMware VMware Workstation 17.0.1 y anteriores Windows, Linux (guest), Windows (host)

Solución

Actualizar a VMware Workstation versión 17.5.0 o superior que contiene los parches para todas las vulnerabilidades identificadas.

Recomendaciones

Se recomienda priorizar la actualización inmediata a la última versión disponible para cerrar la superficie de ataque. En caso de no poder actualizar, deshabilitar el dispositivo Bluetooth virtual en la configuración USB del invitado para mitigar los riesgos temporales.

Workarounds

Para mitigar temporalmente la amenaza, puede desactivarse la función “Compartir dispositivos Bluetooth con la máquina virtual” en la configuración del controlador USB del VM, eliminando el vector de ataque específico del exploit.

Referencias