【漏洞速递】VMware ESXi 等多款产品缓冲区溢出漏洞(CVE-2025-22224)

admin 2025年3月5日20:19:27评论72 views字数 1950阅读6分30秒阅读模式

漏洞背景

VMware ESXi 是 VMware 虚拟化生态的核心组件,作为企业级裸机 Hypervisor,广泛应用于数据中心和云计算平台,负责创建和管理虚拟机(VM)。其 VMCI(虚拟机通信接口)功能用于提升虚拟机与宿主机之间的通信效率。然而,2025年3月5日,VMware 披露了一个高危堆溢出漏洞(CVE-2025-22224),攻击者可通过 VMCI 组件实现代码执行并控制宿主机。此漏洞已与 CVE-2025-22225(内核任意写入)、CVE-2025-22226(内存泄漏)形成组合攻击链,且已监测到在野利用。

漏洞概述

  1. CVE-2025-22224(CVSS 9.3)
    • 漏洞类型:堆溢出漏洞(TOCTOU 时间竞争条件触发)
    • 危害:拥有虚拟机管理权限的攻击者可构造恶意数据,通过 VMCI 触发堆溢出,以宿主机上的 VMX 进程身份执行任意代码,完全控制 ESXi 主机。
    • 利用条件:需本地虚拟机管理权限,但结合其他漏洞可能实现权限提升。
  2. 关联漏洞
    • CVE-2025-22225(CVSS 8.2):内核任意写入漏洞,可导致沙箱逃逸。
    • CVE-2025-22226(CVSS 7.1):HGFS 协议信息泄露漏洞,可窃取宿主机敏感内存数据。

漏洞详情

  1. 攻击链分析
    • CVE-2025-22224:攻击者通过 VMCI 发送特制数据包,利用 TOCTOU 机制绕过内存检查,触发堆溢出,覆盖关键函数指针或内存结构,最终执行 Shellcode
    • 组合利用:结合 CVE-2025-22225 可突破虚拟机沙箱限制,写入内核代码实现持久化;利用 CVE-2025-22226 可泄露内存信息辅助攻击。
  2. 影响场景
    • 云服务商:若 ESXi 主机暴露于公网,攻击者可能通过租户虚拟机横向渗透控制宿主机。
    • 企业内部环境:恶意内部人员或已入侵虚拟机的攻击者可接管虚拟化平台。

影响范围

受影响产品 受影响版本 安全版本
VMware ESXi
8.0 < ESXi80U3d-24585383
ESXi80U3d-24585383
7.0 < ESXi70U3s-24585291
ESXi70U3s-24585291
VMware Workstation
17.x < 17.6.3
17.6.3
VMware Fusion
13.x < 13.6.3
13.6.3
VMware Cloud Foundation
5.x < ESXi80U3d-24585383
ESXi80U3d-24585383
4.5.x < ESXi70U3s-24585291
ESXi70U3s-24585291
Ivanti Endpoint Manager
2022 ≤ SU5、2024 < 2024九月更新
2024九月更新

解决措施

  1. 官方补丁升级

    • ESXi
# 通过命令行检查当前版本  vmware -vl  # 下载并安装对应补丁(需 Broadcom 支持账户) esxcli software vib update -d <补丁路径>
  • Workstation/Fusion:从官网下载 17.6.3 或 13.6.3 版本覆盖安装。

补丁下载链接

  • ESXi 8.0 U3dhttps://support.broadcom.com/web/ecx/solutiondetails?patchId=5773
  • Workstation 17.6.3https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Workstation%20Pro&displayGroup=VMware%20Workstation%20Pro%2017.0%20for%20Windows&release=17.6.3
  1. 临时缓解方案

    • 禁用 VMCI 功能
# 在虚拟机配置文件中添加    vmci0.present = "FALSE"
  • 限制虚拟机权限:禁止非必要用户拥有虚拟机管理员权限。

安全建议

  1.纵深防御

    • 网络隔离:将 ESXi 管理接口限制在内网,禁止公网直接访问 443、902 等端口。
    • 日志监控:监控 vmkernel.log 中的异常内存操作或 VMCI 协议流量。
  2.资产排查
    • 使用 Nmap 扫描内网 ESXi 主机:
  nmap -p443,902 --script vmware-version <目标IP>  

  3.应急响应

    • 若发现可疑进程(如异常 vmx 子进程),立即隔离宿主机并取证分析。

参考资料

  • Vmware安全公告:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

原文始发于微信公众号(安全狐):【漏洞速递】VMware ESXi 等多款产品缓冲区溢出漏洞(CVE-2025-22224)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日20:19:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞速递】VMware ESXi 等多款产品缓冲区溢出漏洞(CVE-2025-22224)http://cn-sec.com/archives/3800426.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息