Broadcom公司近日修復了VMware ESX產品中的三個0Day漏洞,這些漏洞已被惡意利用。
漏洞概述
Broadcom發布了安全更新,以修復VMware ESX產品中的三個0Day漏洞。這些漏洞分別被標識為CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,影響了多個VMware ESX產品,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。
這些漏洞由微軟威脅情報中心的研究人員發現。攻擊者如果擁有管理員或root權限,可以鏈式利用這些漏洞,從虛擬機中逃脫沙盒限制。
漏洞詳情
(1) CVE-2025-22224(CVSS評分9.3)
- 類型:VMCI堆溢出漏洞
- 影響:VMware ESXi和Workstation中存在TOCTOU(Time-of-Check Time-of-Use)問題,可能導致越界寫入。
- 威脅:擁有虛擬機本地管理員權限的惡意攻擊者可以利用此漏洞,以主機上運行的VMX進程執行代碼。
(2) CVE-2025-22225(CVSS評分8.2)
- 類型:VMware ESXi任意寫入漏洞
- 影響:VMware ESXi中存在任意寫入問題。
- 威脅:擁有VMX進程權限的攻擊者可以觸發任意內核寫入,從而逃脫沙盒限制。
CVE-2025-22226(CVSS評分7.1)
- 類型:HGFS信息泄露漏洞
- 影響:VMware ESXi、Workstation和Fusion中存在信息泄露漏洞。
- 威脅:擁有虛擬機管理員權限的攻擊者可以利用此漏洞,從VMX進程中泄露內存。
漏洞利用情況
VMware確認,已有信息表明這些漏洞在野外被利用。2025年3月4日,Broadcom發布了關鍵VMware安全公告(VMSA-2025-0004),解決了VMware ESX中的安全漏洞,這些漏洞使得威脅者可以通過運行的虛擬機訪問管理程序。
Broadcom表示,攻擊者已經利用這些漏洞進行了虛擬機逃逸(VM Escape)。具體來說,攻擊者在已經攻破虛擬機客戶操作系統并獲得特權訪問(管理員或root權限)后,可以進一步進入管理程序本身。
目前,該公司尚未披露有關攻擊的具體細節或幕后威脅者的信息。