【漏洞通告】VMware ESXi 任意寫入漏洞(CVE-2025-22225)

發布時間 2025-03-06

一、漏洞概述


漏洞名稱

VMware ESXi 任意寫入漏洞

CVE   ID

CVE-2025-22225

漏洞類型

任意寫入

發現時間

2025-03-06

漏洞評分

8.2

漏洞等級

高危

攻擊向量

本地

所需權限

利用難度

用戶交互

PoC/EXP

未公開

在野利用

已發現


VMware ESXi是VMware提供的企業級Type-1虛擬化管理程序(Hypervisor),用于服務器虛擬化。它基于裸機架構,直接運行在物理服務器上,無需底層操作系統,提供高性能、資源隔離和安全性。ESXi支持虛擬機管理、動態資源調度及高可用性,廣泛應用于數據中心和云計算環境。


2025年3月6日,啟明星辰集團VSRC監測到VMware發布了CVE-2025-22225相關安全公告。公告指出,VMware ESXi存在任意寫入漏洞,攻擊者可在特定條件下向內核寫入數據。具備VMX進程權限的惡意攻擊者可觸發內核級任意寫入,從而實現沙箱逃逸(Sandbox Escape),突破虛擬化隔離。該漏洞CVSSv3評分8.2,漏洞等級為高危。


二、影響范圍


VMware ESXi 8.0 < ESXi80U3d-24585383
VMware ESXi 8.0 < ESXi80U2d-24585300
VMware ESXi 7.0 < ESXi70U3s-24585291
VMware Cloud Foundation 5.x < 異步補丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x < 異步補丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x  < KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x < KB389385


三、安全措施


3.1 升級版本


Vmware官方已在如下版本中修復了此漏洞。建議受影響的用戶盡快升級,以解決該問題。

VMware ESXi 8.0 >= ESXi80U3d-24585383
VMware ESXi 8.0 >= ESXi80U2d-24585300
VMware ESXi 7.0 >= ESXi70U3s-24585291
VMware Cloud Foundation 5.x >= 異步補丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x >= 異步補丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x >= KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x >= KB389385


下載鏈接:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390/


3.2 臨時措施


暫無。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。

加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
https://nvd.nist.gov/vuln/detail/CVE-2025-22225