【已发现在野利用】VMware ESXi多个高危漏洞安全风险通告
【已发现在野利用】VMware ESXi多个高危漏洞安全风险通告
奇安信 CERT 2025-03-05 17:24
●
点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
VMware ESXi 多个高危漏洞 |
||
漏洞编号 |
CVE-2025-22224、CVE-2025-22225、CVE-2025-22226 |
||
公开时间 |
2025-03-04 |
影响厂商 |
VMware |
奇安信评级 |
高危 |
影响量级 |
万级 |
威胁类型 |
代码执行、信息泄露 |
利用可能性 |
高 |
POC状态 |
未公开 |
在野利用状态 |
已发现 |
EXP状态 |
未公开 |
技术细节状态 |
未公开 |
危害描述:攻击者可将这些漏洞链式利用,实现从虚拟机逃逸至宿主机。 |
01
漏洞详情
>
>
>
>
影响组件
VMware ESXi 是一款虚拟化平台,广泛应用于企业数据中心及云环境,旨在提供高效、灵活的虚拟化解决方案。
>
>
>
>
漏洞描述
近日,奇安信CERT监测到VMware官方修复三个高危漏洞VMware VMCI 堆溢出漏洞(CVE-2025-22224)、VMware 越界写入漏洞(CVE-2025-22225)和VMware HGFS 越界读取漏洞(CVE-2025-22226),攻击者可将这些漏洞链式利用,实现从虚拟机逃逸至宿主机。目前该漏洞已存在在野利用。
鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
>
>
>
>
漏洞成因
CVE-2025-22224:
由于 VMware ESXi 中 VMCI(虚拟机通信接口)处理过程中存在 TOCTOU 条件竞争,导致堆内存溢出,攻击者可借此实现任意内存读写。
CVE-2025-22225:
VMware ESXi 包含一个任意写漏洞。具有 VMX 进程内权限的恶意行为者可能会触发任意的内核写入,导致从沙箱中逃逸。
CVE-2025-22226:
虚拟化组件对主机-访客文件系统(HGFS)的边界检查不足,导致越界读取漏洞,使攻击者能够获取敏感内存信息。
02
影响范围
>
>
>
>
影响版本
CVE-2025-22224:
VMware ESXi 8.0 < ESXi80U3d-24585383\ESXi80U2d-24585300
VMware ESXi 7.0 < ESXi70U3s-24585291
VMware Workstation 17.x < 17.6.3
VMware Cloud Foundation 5.x < 异步补丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x < 异步补丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x < KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x < KB389385
CVE-2025-22225:
VMware ESXi 8.0 < ESXi80U3d-24585383\ESXi80U2d-24585300
VMware ESXi 7.0 < ESXi70U3s-24585291
VMware Cloud Foundation 5.x < 异步补丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x < 异步补丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x < KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x < KB389385
CVE-2025-22226:
VMware ESXi 8.0 < ESXi80U3d-24585383\ESXi80U2d-24585300
VMware ESXi 7.0 < ESXi70U3s-24585291
VMware Workstation 17.x < 17.6.3
VMware Fusion 13.x < 13.6.3
VMware Cloud Foundation 5.x < 异步补丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x < 异步补丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x < KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x < KB389385
>
>
>
>
其他受影响组件
无
03
处置建议
>
>
>
>
安全更新
目前官方已发布安全更新,建议用户尽快升级至最新版本:
VMware ESXi 8.0 >= ESXi80U3d-24585383\ESXi80U2d-24585300
VMware ESXi 7.0 >= ESXi70U3s-24585291
VMware Workstation 17.x >= 17.6.3
VMware Fusion 13.x >= 13.6.3
VMware Cloud Foundation 5.x >=异步补丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x >=异步补丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x >= KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x >= KB389385
官方补丁下载地址:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
修复缓解措施:
1.限制对虚拟机的本地管理员权限。
2.定期监控系统日志,检测异常行为。
04
参考资料
[1]https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
[2]https://www.tenable.com/blog/cve-2025-22224-cve-2025-22225-cve-2025-22226-zero-day-vulnerabilities-in-vmware-esxi
[3]https://github.com/vmware/vcf-security-and-compliance-guidelines/tree/main/security-advisories/vmsa-2025-0004
05
时间线
2025年03月05日,奇安信 CERT发布安全风险通告。
06
漏洞情报服务
奇安信ALPH
A威胁分析平台已支持漏洞情报订阅服务:
奇安信 CERT
致力于
第一时间为企业级用户提供权威漏洞情报和有效
解决方案。
点击↓阅读原文,到ALPHA威胁分析平台
订阅更多漏洞信息。