漏洞背景
VMware ESXi 是 VMware 虚拟化生态的核心组件,作为企业级裸机 Hypervisor,广泛应用于数据中心和云计算平台,负责创建和管理虚拟机(VM)。其 VMCI
(虚拟机通信接口)功能用于提升虚拟机与宿主机之间的通信效率。然而,2025年3月5日,VMware 披露了一个高危堆溢出漏洞(CVE-2025-22224
),攻击者可通过 VMCI 组件实现代码执行并控制宿主机。此漏洞已与 CVE-2025-22225
(内核任意写入)、CVE-2025-22226
(内存泄漏)形成组合攻击链,且已监测到在野利用。
漏洞概述
-
CVE-2025-22224(CVSS 9.3) -
漏洞类型:堆溢出漏洞( TOCTOU
时间竞争条件触发) -
危害:拥有虚拟机管理权限的攻击者可构造恶意数据,通过 VMCI
触发堆溢出,以宿主机上的 VMX 进程身份执行任意代码,完全控制 ESXi 主机。 -
利用条件:需本地虚拟机管理权限,但结合其他漏洞可能实现权限提升。 -
关联漏洞 -
CVE-2025-22225(CVSS 8.2):内核任意写入漏洞,可导致沙箱逃逸。 -
CVE-2025-22226(CVSS 7.1):HGFS 协议信息泄露漏洞,可窃取宿主机敏感内存数据。
漏洞详情
-
攻击链分析 -
CVE-2025-22224:攻击者通过 VMCI
发送特制数据包,利用TOCTOU
机制绕过内存检查,触发堆溢出,覆盖关键函数指针或内存结构,最终执行Shellcode
。 -
组合利用:结合 CVE-2025-22225
可突破虚拟机沙箱限制,写入内核代码实现持久化;利用CVE-2025-22226
可泄露内存信息辅助攻击。 -
影响场景 -
云服务商:若 ESXi 主机暴露于公网,攻击者可能通过租户虚拟机横向渗透控制宿主机。 -
企业内部环境:恶意内部人员或已入侵虚拟机的攻击者可接管虚拟化平台。
影响范围
受影响产品 | 受影响版本 | 安全版本 |
---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
解决措施
-
官方补丁升级
-
ESXi:
# 通过命令行检查当前版本 vmware -vl # 下载并安装对应补丁(需 Broadcom 支持账户) esxcli software vib update -d <补丁路径>
-
Workstation/Fusion:从官网下载 17.6.3 或 13.6.3 版本覆盖安装。
补丁下载链接:
-
ESXi 8.0 U3d:https://support.broadcom.com/web/ecx/solutiondetails?patchId=5773 -
Workstation 17.6.3:https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Workstation%20Pro&displayGroup=VMware%20Workstation%20Pro%2017.0%20for%20Windows&release=17.6.3
-
临时缓解方案
-
禁用 VMCI 功能:
# 在虚拟机配置文件中添加 vmci0.present = "FALSE"
-
限制虚拟机权限:禁止非必要用户拥有虚拟机管理员权限。
安全建议
1.纵深防御
-
网络隔离:将 ESXi 管理接口限制在内网,禁止公网直接访问 443、902 等端口。 -
日志监控:监控 vmkernel.log
中的异常内存操作或 VMCI 协议流量。
-
使用 Nmap 扫描内网 ESXi 主机:
nmap -p443,902 --script vmware-version <目标IP>
3.应急响应
-
若发现可疑进程(如异常 vmx
子进程),立即隔离宿主机并取证分析。
参考资料
-
Vmware安全公告:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
原文始发于微信公众号(安全狐):【漏洞速递】VMware ESXi 等多款产品缓冲区溢出漏洞(CVE-2025-22224)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论