VMware Tools 中存在一个中等严重性漏洞,该漏洞可能允许具有有限权限的攻击者在虚拟机中纵文件并触发不安全的作。
该漏洞被跟踪为 CVE-2025-22247,影响 VMware Tools 11.x.x 和 12.x.x 的 Windows 和 Linux 版本,其中 macOS 版本确认不受影响。
由于目前没有解决方法,并且利用这些漏洞可能会损害受影响虚拟机的完整性,因此强烈建议及时修补。
CVE-2025-22247:VMware Tools 不安全的文件处理
根据 Broadcom 公告,不安全的文件处理漏洞允许“在客户虚拟机上具有非管理权限的恶意行为者篡改本地文件,从而在该虚拟机中触发不安全的文件作”。
该漏洞的 CVSSv3 基本评分为 6.1,处于中等严重性范围内。Positive Technologies 的安全研究员 Sergey Bliznyuk 因发现该漏洞并向 VMware 报告而受到赞誉。
在今年早些时候解决了其他几个 VMware 漏洞之后,我们又解决了这一最新的安全问题,其中包括影响 VMware ESXi 和 Workstation 的关键 TOCTOU 漏洞 (CVE-2025-22224),该漏洞可能导致越界写入和潜在的代码执行。
在多个租户共享物理基础设施的虚拟化环境中,这种类型的漏洞尤其令人担忧。
即使影响包含在客户机 VM 中,它也可以用作更大的攻击链的一部分,或用于虚拟机中的特权提升。
风险因素 | 详 |
|
|
|
|
|
|
|
|
缓解措施
Broadcom 发布了 VMware Tools 版本 12.5.2,以修复 Windows 和 Linux 系统的漏洞。特别是对于 Windows 32 位系统,12.5.2 版本中包含的 VMware Tools 12.4.7 解决了该问题。
Linux 用户应注意,他们各自的 Linux 供应商将分发解决 CVE-2025-22247 的 open-vm-tools 的修复版本,版本可能因 Linux 发行版和供应商而异。
该漏洞会影响企业虚拟化基础架构中通常部署的 VMware 软件。
VMware Tools 是一套实用程序,可增强虚拟机客户机作系统的性能并改进 VM 的管理。
它包括支持提高图形性能、时间同步、剪贴板共享以及主机和来宾计算机之间文件传输功能的驱动程序。
此安全更新是在 2025 年 3 月 VMware Tools 12.5.1 发布仅两个月后发布的,该版本解决了另一个被跟踪为 CVE-2024-43590 的安全漏洞。
本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!
原文始发于微信公众号(网安百色):VMware Tools 存在允许攻击者篡改文件以触发恶意作漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论