新型VMware虚拟机劫持漏洞构成的威胁难以言喻

VMware虚拟机产品中的三个关键漏洞

VMware及其外部研究人员于周二警告称,其多个虚拟机产品中存在三个关键漏洞,这些漏洞可能让黑客异常广泛地访问多个客户网络中的一些最敏感环境。

漏洞类型与攻击方式

利用这些漏洞进行的攻击被称为hyperjackinghypervisor攻击虚拟机逃逸。虚拟机通常在托管环境中运行,以防止一个客户访问或控制其他客户的资源。通过突破一个客户的隔离虚拟机环境,攻击者可以控制分配每个虚拟机的hypervisor,从而访问多个客户的虚拟机。这些客户通常使用这些严格控制的环境来托管其内部网络。

安全专家的警告

安全研究员Kevin Beaumont在Mastodon上表示:“如果你能逃逸到hypervisor,你就可以访问每个系统。如果你能逃逸到hypervisor,所有赌注都失效了,因为边界被打破了。”他补充道:“利用这个漏洞,你可以遍历VMware管理的托管提供商、私有云组织等。”

漏洞的严重性

VMware周二警告称,有证据表明这些漏洞已在野外被积极利用。这些漏洞影响了VMware的ESXi、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform产品线中的所有受支持(和不受支持)版本。

具体漏洞如下:

  • CVE-2025-22224:虚拟机通信接口中的堆溢出,严重性评分为9.3/10。
  • CVE-2025-22225:任意写入漏洞,严重性评分为8.2。
  • CVE-2025-22226:主机-客户机文件系统中的信息泄露漏洞,严重性评分为7.1。

漏洞的远程利用可能性

VMware的公告未将这些漏洞分类为可远程利用,但Beaumont和其他人表示,这种区分可能具有误导性,因为“你不需要在本地VM上进行攻击,如果你可以访问任何VM,你可以通过互联网进行攻击。”换句话说,如果任何客户在易受攻击的托管环境中的VM被攻破,攻击者可能能够控制主机环境的hypervisor。

漏洞的影响

一位Mastodon用户写道:“鉴于hypervisor通常会有多个客户/项目/安全区域,这类漏洞是非常坏的消息。只要hypervisor中存在VM逃逸漏洞,一个客户在保护一个VM方面做得不好,就会使该hypervisor上的每个其他VM处于风险之中。”

漏洞的报告与响应

这三个漏洞由微软威胁情报中心报告给Broadcom。美国网络安全和基础设施安全局已将所有三个漏洞添加到其已知利用漏洞列表中。

结论

虚拟机软件中的漏洞利用一直是国家级和犯罪集团威胁行为者进入全球最敏感网络的最常见方式之一。任何依赖受影响产品的组织都应彻底调查并确保其网络免受此威胁。

阅读 82
0 条评论