一、漏洞概述
漏洞名稱 | VMware TOCTOU堆溢出漏洞 |
CVE ID | CVE-2025-22224 |
漏洞類型 | 條件競爭 | 發現時間 | 2025-03-06 |
漏洞評分 | 9.3 | 漏洞等級 | 嚴重 |
攻擊向量 | 本地 | 所需權限 | 無 |
利用難度 | 低 | 用戶交互 | 無 |
PoC/EXP | 未公開 | 在野利用 | 已發現 |
VMware ESXi/Workstation是VMware提供的虛擬化解決方案,其中ESXi用于數據中心和服務器虛擬化,支持高性能虛擬機管理,而Workstation主要面向個人和開發者,用于本地虛擬化測試。兩者均提供強大的隔離與資源管理能力,但共享部分底層組件,因此可能受到相同的安全漏洞影響。
2025年3月6日,啟明星辰集團VSRC監測到VMware發布了CVE-2025-22224相關安全公告。公告指出,VMware ESXi和Workstation存在TOCTOU(Time-of-Check Time-of-Use,檢查-使用時序競爭)漏洞,導致堆溢出并觸發越界寫入。攻擊者若具備虛擬機本地管理員權限,可利用該漏洞在宿主機上以VMX進程權限執行代碼。該漏洞CVSSv3評分9.3,漏洞等級為嚴重。
二、影響范圍
VMware ESXi 8.0 < ESXi80U3d-24585383VMware ESXi 8.0 < ESXi80U2d-24585300VMware ESXi 7.0 < ESXi70U3s-24585291VMware Workstation 17.x < 17.6.3VMware Cloud Foundation 5.x < 異步補丁ESXi80U3d-24585383VMware Cloud Foundation 4.5.x < 異步補丁ESXi70U3s-24585291VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x < KB389385VMware Telco Cloud Infrastructure 3.x, 2.x < KB389385三、安全措施
3.1 升級版本
Vmware官方已在如下版本中修復了此漏洞。建議受影響的用戶盡快升級,以解決該問題。VMware ESXi 8.0 >= ESXi80U3d-24585383VMware ESXi 8.0 >= ESXi80U2d-24585300VMware ESXi 7.0 >= ESXi70U3s-24585291VMware Workstation 17.x >= 17.6.3VMware Cloud Foundation 5.x >= 異步補丁ESXi80U3d-24585383VMware Cloud Foundation 4.5.x >= 異步補丁ESXi70U3s-24585291VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x >= KB389385VMware Telco Cloud Infrastructure 3.x, 2.x >= KB389385
下載鏈接:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390/
3.2 臨時措施
暫無。
3.3 通用建議
? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。? 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。? 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
3.4 參考鏈接
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390https://nvd.nist.gov/vuln/detail/CVE-2025-22224