【漏洞通告】VMware ESXi 等多款产品缓冲区溢出漏洞(CVE-2025-22224)
【漏洞通告】VMware ESXi 等多款产品缓冲区溢出漏洞(CVE-2025-22224)
深瞳漏洞实验室 深信服千里目安全技术中心 2025-03-05 15:31
漏洞名称:
VMware ESXi 等多款产品缓冲区溢出漏洞(CVE-2025-22224)
组件名称:
VMware-ESXi 等多款产品
影响范围:
VMware ESXi 8.0 < ESXi80U3d-24585383VMware ESXi 8.0 < ESXi80U2d-24585300VMware ESXi 7.0 < ESXi70U3s-24585291VMware Workstation 17 < 17.6.3VMware Fusion 13 < 13.6.3VMware Cloud Foundation 5 < ESXi80U3d-24585383VMware Cloud Foundation 4.5 < ESXi70U3s-24585291
漏洞类型:
缓冲区溢出
利用条件:
1、用户认证:需要用户认证
2、前置条件:默认配置
3、触发方式:本地
综合评价:
<综合评定利用难度>:困难,具有虚拟机管理权限的攻击者可以执行任意代码。
<综合评定威胁等级>:严重,能造成远程代码执行。
官方解决方案:
已发布
漏洞分析
组件介绍
VMware ESXi 是 VMware 公司开发的一款企业级 裸机(Bare-Metal) 虚拟化 Hypervisor(管理程序),用于创建和管理虚拟机(VM)。它是 VMware vSphere 套件的核心组件,被广泛应用于数据中心、企业 IT 基础架构和云计算平台。
漏洞简介
2025年3月5日,深瞳漏洞实验室监测到一则VMware-ESXi等多组件存在缓冲区溢出漏洞的信息,漏洞编号:CVE-2025-22224,漏洞威胁等级:严重。
VMware的VMCI中存在一个严重的堆溢出漏洞,可以允许拥有虚拟机管理权限的本地攻击者以虚拟机的 VMX 进程身份在主机上执行代码。另外,VMware同时公布了另两个高危漏洞CVE-2025-22225和CVE-2025-22226,允许攻击者触发任意内核写入,导致沙箱逃逸和内存泄漏。注意:以上三个漏洞均已发现在野利用。
影响范围
目前受影响的组件版本:
VMware ESXi 8.0 < ESXi80U3d-24585383VMware ESXi 8.0 < ESXi80U2d-24585300VMware ESXi 7.0 < ESXi70U3s-24585291VMware Workstation 17 < 17.6.3VMware Fusion 13 < 13.6.3VMware Cloud Foundation 5 < ESXi80U3d-24585383VMware Cloud Foundation 4.5 < ESXi70U3s-24585291
Ivanti Endpoint Manager 2022 ≤ SU5Ivanti Endpoint Manager 2024 < 2024 September Update
解决方案
如何检测组件系统版本
通过命令行输入vmware -vl查看当前ESXi版本。
官方修复建议
官方已发布最新版本修复该漏洞。建议受影响用户将服务器更新到以下版本:VMware ESXi 8.0 ESXi80U3d-24585383下载链接及文档:https://support.broadcom.com/web/ecx/solutiondetails?patchId=5773https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-80u3d-release-notes.htmlVMware ESXi 8.0 ESXi80U2d-24585300下载链接及文档:https://support.broadcom.com/web/ecx/solutiondetails?patchId=5772https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-80u2d-release-notes.htmlVMware ESXi 7.0 ESXi70U3s-24585291下载链接及文档:https://support.broadcom.com/web/ecx/solutiondetails?patchId=5771https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-70u3s-release-notes.htmlVMware Workstation 17.6.3下载链接及文档:https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Workstation%20Pro&displayGroup=VMware%20Workstation%20Pro%2017.0%20for%20Windows&release=17.6.3&os=&servicePk=undefined&language=EN&freeDownloads=truehttps://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Workstation%20Pro&displayGroup=VMware%20Workstation%20Pro%2017.0%20for%20Linux&release=17.6.3&os=&servicePk=undefined&language=EN&freeDownloads=truehttps://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/workstation-pro/17-0/release-notes/vmware-workstation-1763-pro-release-notes.htmlVMware Fusion 13.6.3下载链接及文档:https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Fusion&displayGroup=VMware%20Fusion%2013&release=13.6.3&os=&servicePk=undefined&language=EN&freeDownloads=truehttps://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/fusion-pro/13-0/release-notes/vmware-fusion-1363-release-notes.htmlVMware Cloud Foundation 5.x, 4.5.x下载链接及文档:https://knowledge.broadcom.com/external/article?legacyId=88287Telco Cloud Platform 5.x, 4.x, 3.x下载链接及文档:https://techdocs.broadcom.com/us/en/vmware-sde/telco-cloud/vmware-telco-cloud-platform/5-0/Chunk77140612.htmlhttps://techdocs.broadcom.com/us/en/vmware-sde/telco-cloud/vmware-telco-cloud-platform/4-0/vmware-telco-cloud-platform-401-release-notes.htmlhttps://techdocs.broadcom.com/us/en/vmware-sde/telco-cloud/vmware-telco-cloud-platform/3-1/Chunk1587463997.html#Chunk1587463997
深信服解决方案
漏洞主动检测
支持对VMware-ESXi的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服云镜YJ】****已发布资产检测方案,指纹ID:0011789
。
【深信服漏洞评估工具TSS】已发布资产检测方案,指纹ID:0011789。
参考链接
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
时间轴
2025/3/5
深瞳漏洞实验室监测到VMware ESXi 等多款产品缓冲区溢出漏洞信息。
2025/3/5
深瞳漏洞实验室发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。