一、漏洞概要
漏洞名称 | VMware ESXi 等多款产品缓冲区溢出漏洞(CVE-2025-22224) |
发布时间 | 2025年3月5日 |
组件名称 | VMware-ESXi 等多款产品 |
影响范围 | VMware ESXi 8.0 < ESXi80U3d-24585383 VMware ESXi 8.0 < ESXi80U2d-24585300 VMware ESXi 7.0 < ESXi70U3s-24585291 VMware Workstation 17 < 17.6.3 VMware Fusion 13 < 13.6.3 VMware Cloud Foundation 5 < ESXi80U3d-24585383 VMware Cloud Foundation 4.5 < ESXi70U3s-24585291 |
漏洞类型 | 缓冲区溢出 |
利用条件 | 1、用户认证:需要用户认证 2、前置条件:默认配置 3、触发方式:本地 |
综合评价 | <综合评定利用难度>:困难,具有虚拟机管理权限的攻击者可以执行任意代码。 <综合评定威胁等级>:严重,能造成远程代码执行。 |
官方解决方案 | 已发布 |
二、漏洞分析
2.1 组件介绍
VMware ESXi 是 VMware 公司开发的一款企业级 裸机(Bare-Metal) 虚拟化 Hypervisor(管理程序),用于创建和管理虚拟机(VM)。它是 VMware vSphere 套件的核心组件,被广泛应用于数据中心、企业 IT 基础架构和云计算平台。
2.2 漏洞描述
2025年3月5日,深瞳漏洞实验室监测到一则VMware-ESXi等多组件存在缓冲区溢出漏洞的信息,漏洞编号:CVE-2025-22224,漏洞威胁等级:严重。
VMware的VMCI中存在一个严重的堆溢出漏洞,可以允许拥有虚拟机管理权限的本地攻击者以虚拟机的 VMX 进程身份在主机上执行代码。另外,VMware同时公布了另两个高危漏洞CVE-2025-22225和CVE-2025-22226,允许攻击者触发任意内核写入,导致沙箱逃逸和内存泄漏。注意:以上三个漏洞均已发现在野利用。
三、影响范围
目前受影响的组件版本:
VMware ESXi 8.0 < ESXi80U3d-24585383
VMware ESXi 8.0 < ESXi80U2d-24585300
VMware ESXi 7.0 < ESXi70U3s-24585291
VMware Workstation 17 < 17.6.3
VMware Fusion 13 < 13.6.3
VMware Cloud Foundation 5 < ESXi80U3d-24585383
VMware Cloud Foundation 4.5 < ESXi70U3s-24585291
四、解决方案
4.1 修复建议
1、如何检测组件系统版本
通过命令行输入vmware -vl查看当前ESXi版本。
2、官方修复建议
官方已发布最新版本修复该漏洞。建议受影响用户将服务器更新到以下版本:VMware ESXi 8.0 ESXi80U3d-24585383