一、漏洞概述
漏洞名稱 | VMware ESXi 任意寫入漏洞 |
CVE ID | CVE-2025-22225 |
漏洞類型 | 任意寫入 | 發現時間 | 2025-03-06 |
漏洞評分 | 8.2 | 漏洞等級 | 高危 |
攻擊向量 | 本地 | 所需權限 | 高 |
利用難度 | 低 | 用戶交互 | 無 |
PoC/EXP | 未公開 | 在野利用 | 已發現 |
VMware ESXi是VMware提供的企業級Type-1虛擬化管理程序(Hypervisor),用于服務器虛擬化。它基于裸機架構,直接運行在物理服務器上,無需底層操作系統,提供高性能、資源隔離和安全性。ESXi支持虛擬機管理、動態資源調度及高可用性,廣泛應用于數據中心和云計算環境。
2025年3月6日,啟明星辰集團VSRC監測到VMware發布了CVE-2025-22225相關安全公告。公告指出,VMware ESXi存在任意寫入漏洞,攻擊者可在特定條件下向內核寫入數據。具備VMX進程權限的惡意攻擊者可觸發內核級任意寫入,從而實現沙箱逃逸(Sandbox Escape),突破虛擬化隔離。該漏洞CVSSv3評分8.2,漏洞等級為高危。
二、影響范圍
VMware ESXi 8.0 < ESXi80U3d-24585383VMware ESXi 8.0 < ESXi80U2d-24585300VMware ESXi 7.0 < ESXi70U3s-24585291VMware Cloud Foundation 5.x < 異步補丁ESXi80U3d-24585383VMware Cloud Foundation 4.5.x < 異步補丁ESXi70U3s-24585291VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x < KB389385VMware Telco Cloud Infrastructure 3.x, 2.x < KB389385
三、安全措施
3.1 升級版本
Vmware官方已在如下版本中修復了此漏洞。建議受影響的用戶盡快升級,以解決該問題。
VMware ESXi 8.0 >= ESXi80U3d-24585383VMware ESXi 8.0 >= ESXi80U2d-24585300VMware ESXi 7.0 >= ESXi70U3s-24585291VMware Cloud Foundation 5.x >= 異步補丁ESXi80U3d-24585383VMware Cloud Foundation 4.5.x >= 異步補丁ESXi70U3s-24585291VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x >= KB389385VMware Telco Cloud Infrastructure 3.x, 2.x >= KB389385
下載鏈接:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390/
3.2 臨時措施
3.3 通用建議
? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
? 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。? 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
3.4 參考鏈接
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390https://nvd.nist.gov/vuln/detail/CVE-2025-22225