Broadcom修复Pwn2Own Berlin 2025中被利用的VMware高危漏洞

原文链接: https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494310&idx=2&sn=4d9b5a33631dfe30cdde65271ea9a153

Broadcom修复Pwn2Own Berlin 2025中被利用的VMware高危漏洞

鹏鹏同学 黑猫安全 2025-07-21 01:24

Broadcom修复Pwn2Own Berlin 2025中被利用的VMware高危漏洞

漏洞总览
在Pwn2Own Berlin 2025黑客大赛中,白帽黑客通过VMware漏洞斩获超34万美元奖金,其中:
• STARLabs SG
 因利用整数溢出漏洞攻陷ESXi获15万美元
• Synacktiv
 通过堆溢出漏洞控制Workstation主机获8万美元
• REverse Tactics
 组合利用漏洞实现ESXi逃逸获11.25万美元

漏洞技术细节
1. CVE-2025-41236
 (CVSS 9.3)

  1. 类型:VMXNET3虚拟网卡整数溢出

  2. 风险:虚拟机管理员可执行宿主机代码

  3. 发现者:STARLabs SG

  4. CVE-2025-41237
     (CVSS 9.3)

  5. 类型:VMCI虚拟通信接口整数下溢

  6. 关联利用:与CVE-2025-41239形成攻击链

  7. 发现者:REverse Tactics

  8. CVE-2025-41238
     (CVSS 9.3)

  9. 类型:PVSCSI控制器堆溢出

  10. 影响:Workstation本地提权至宿主机

  11. 发现者:Synacktiv

  12. CVE-2025-41239
     (CVSS 7.1)

  13. 类型:信息泄露漏洞

  14. 特点:被Corentin BAYET和Theori团队独立发现

厂商声明
Broadcom确认:”目前未发现这些漏洞在野利用的证据。”

修复建议
✓ 立即升级至最新安全版本
✓ 重点关注虚拟设备(VMXNET3/PVSCSI)的访问控制
✓ 企业用户应审计虚拟机管理员权限分配