VMware ESX系列虚拟机逃逸漏洞紧急通告(2025年3月)

admin 2025年3月6日12:43:24评论27 views字数 1526阅读5分5秒阅读模式

📌 漏洞编号

  • CVE-2025-22224(CVSS 9.3,高危)

  • CVE-2025-22225(CVSS 8.2,高危)

📅 披露时间

2025年3月4日

🚨 最新动态

  • 漏洞已被用于勒索攻击(如LockBit 4.0变种)

  • 暗网PoC交易活跃,建议48小时内修复!

🔍 漏洞详情

1. CVE-2025-22224(VMCI堆溢出漏洞)

  • 漏洞类型:虚拟机逃逸(VM Escape)

  • 触发条件

    • 攻击者需具备虚拟机本地管理员权限

    • 通过TOCTOU(Time-of-Check Time-of-Use)问题触发堆溢出

  • 风险VMX进程执行宿主机任意代码,突破虚拟化隔离环境。

2. CVE-2025-22225(ESXi任意写入漏洞)

  • 漏洞类型:权限提升

  • 触发条件

    • 在CVE-2025-22224利用基础上触发

    • 通过内核任意写入绕过沙盒限制

  • 风险完全控制宿主机操作系统。

🎯 影响范围

产品名称 受影响版本
VMware ESXi 7.0.x, 8.0.x
VMware Workstation 17.x
VMware Fusion 13.x
VMware Cloud Foundation 4.x, 5.x
Telco Cloud Platform 所有未修复版本

🛠️ 修复方案

1. 补丁升级(首选方案)

# 官方补丁下载- 补丁公告:VMSA-2025-0004  - 下载链接:[VMware Security Advisory](https://www.vmware.com/security/advisories/VMSA-2025-0004.html)# 升级版本对照表| 产品          | 修复版本             ||---------------|----------------------|| ESXi 8.0      | ESXi80U2sb-23305545  || Workstation   | 17.5.1               || Fusion        | 13.5.1               |

2.临时缓解措施

# 禁用VMCI接口1. 编辑虚拟机配置文件(.vmx)   vmci0.present = "FALSE"2. 重启虚拟机生效# 启用驱动黑名单- 使用微软工具拦截恶意驱动加载:  PowerShell命令:  Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Enabled

⚠️ PoC状态与安全警告

公开PoC:未在GitHub等平台发布

暗网情报漏洞利用代码(Exploit Kit)售价约$50,000 BTC包含完整逃逸链(VM Escape → RCE → Persistence)

严禁行为:❌ 未经授权测试❌ 传播PoC代码

🔎 检测与验证

# 检查ESXi版本是否受影响esxcli system version get | grep "VMware ESXi 7.0|8.0"# 验证补丁安装vmware -vl | grep "ESXi80U2sb-23305545"

📋 补充建议

日志监控:重点关注/var/log/vmware/hostd.log中的异常VMX进程活动

关键词:VMCI_QUEUE_PFN、memmove out-of-bounds

应急响应:对可疑虚拟机立即执行vMotion隔离

创建内存快照:vm-support --memory-dump

备份策略:启用VMware Site Recovery Manager进行跨集群备份每日增量备份虚拟机配置文件(.vmx/.nvram)

立即行动! 该漏洞已被列为CRITICAL级别,修复优先级高于常规维护!

原文始发于微信公众号(海蜃):VMware ESX系列虚拟机逃逸漏洞紧急通告(2025年3月)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月6日12:43:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware ESX系列虚拟机逃逸漏洞紧急通告(2025年3月)http://cn-sec.com/archives/3804436.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息