“ CVE-2025-22224”
看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网,渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。
01
—
CVE-2025-22224
VMware的VMCI中存在一个严重的堆溢出漏洞,可以允许拥有虚拟机管理权限的本地攻击者以虚拟机的 VMX 进程身份在主机上执行代码。另外,VMware同时公布了另两个高危漏洞CVE-2025-22225和CVE-2025-22226,允许攻击者触发任意内核写入,导致沙箱逃逸和内存泄漏。注意:以上三个漏洞均已发现在野利用。
二、影响范围
VMware ESXi 8.0 < ESXi80U3d-24585383
VMware ESXi 8.0 < ESXi80U2d-24585300
VMware ESXi 7.0 < ESXi70U3s-24585291
VMware Workstation 17 < 17.6.3
VMware Fusion 13 < 13.6.3
VMware Cloud Foundation 5 < ESXi80U3d-24585383
VMware Cloud Foundation 4.5 < ESXi70U3s-24585291
三、漏洞原理及危害
- 原理
:VMware 的 VMCI(虚拟机通信接口)中存在 TOCTOU 问题,导致堆内存溢出。攻击者利用该漏洞可造成越界写入。 - 危害
:攻击者若具备虚拟机本地管理员权限,可利用此漏洞在宿主机上以 VMX 进程权限执行代码,进而控制主机系统,实现跨虚拟化基础设施的横向移动。
四、漏洞发现及利用情况
- 发现者
:由微软威胁情报中心的研究人员发现16。 - 利用情况
:美国网络安全和基础设施安全局(CISA)于 2025 年 3 月 4 日发布紧急警报,确认该漏洞已在野外被利用。
五、修复措施
- VMware ESXi
:8.0 版本需升级至大于等于 ESXi80U3d-24585383、ESXi80U2d-24585300;7.0 版本需升级至大于等于 ESXi70U3s-24585291。 - VMware Workstation
:17.x 版本需升级至大于等于 17.6.3。 - VMware Cloud Foundation
:5.x 版本需升级至大于等于异步补丁 ESXi80U3d-24585383;4.5.x 版本需升级至大于等于异步补丁 ESXi70U3s-24585291。 - VMware Telco Cloud Platform
:5.x、4.x、3.x、2.x 版本需升级至大于等于 KB389385。 - VMware Telco Cloud Infrastructure
:3.x、2.x 版本需升级至大于等于 KB389385。
免责声明:
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。
第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助
第十二条: 国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。
第十三条: 国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。
原文始发于微信公众号(道玄网安驿站):VMware ESXi缓冲区溢出漏洞预警(CVE-2025-22224)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论