漏洞风险提示(20250310)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Kibana 原型污染导致任意代码执行漏洞(CVE-2025-25015)
一、漏洞描述:
Kibana是Elastic Stack(ELK)的可视化和分析工具,主要用于日志和指标数据的展示。它支持数据探索、仪表板创建、机器学习分析、警报管理等功能,常与Elasticsearch搭配使用,广泛应用于日志分析、安全监控和业务数据可视化。Kibana存在原型 污染(Prototype Pollution)漏洞,攻击者可通过上传特制文件和发送精心构造的HTTP请求,实现任意代码执行(Arbitrary Code Execution)。在Kibana版本≥8.15.0且<8.17.1中,该漏洞可被Viewer角色的用户利用。在Kibana 8.17.1和8.17.2版本中,漏洞利用范围受到限制,仅具备以下所有权限的用户可触发该漏洞:fleet-all、integrations-all、actions:execute-advanced-connectors。
二、风险等级:
高
三、影响范围:
8.15.0 ≤ Kibana < 8.17.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.elastic.co/cn/downloads/kibana/
2 VMware HGFS 信息泄露漏洞(CVE-2025-22226)
一、漏洞描述:
VMware HGFS(Host-Guest File System)是VMware提供的主机-来宾文件共享系统,用于在宿主机(Host)和虚拟机(Guest)之间高效传输文件。HGFS允许用户在虚拟化环境中无缝访问共享目录,简化数据交换,提高操作便利性。该功能主要用于VMware Workstation、Fusion和ESXi。VMware ESXi、Workstation和Fusion存在HGFS(主机-来宾文件系统)越界读取漏洞,可能导致信息泄露。具备虚拟机管理员权限的攻击者可利用该漏洞,从VMX进程读取内存数据,进而获取潜在敏感信息。
二、风险等级:
高
三、影响范围:
VMware ESXi 8.0 < ESXi80U3d-24585383
VMware ESXi 8.0 < ESXi80U2d-24585300
VMware ESXi 7.0 < ESXi70U3s-24585291
VMware Workstation 17.x < 17.6.3
VMware Fusion 13.x < 13.6.3
VMware Cloud Foundation 5.x < 异步补丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x < 异步补丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x< KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x < KB389385
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390/
3 VMware ESXi 任意写入漏洞(CVE-2025-22225)
一、漏洞描述:
VMware ESXi是VMware提供的企业级Type-1虚拟化管理程序(Hypervisor),用于服务器虚拟化。它基于裸机架构,直 接运行在物理服务器上,无需底层操作系统,提供高性能、资源隔离和安全性。ESXi支持虚拟机管理、动态资源调度及高可用性,广泛应用于数据中心和云计算环境。VMware ESXi存在任意写入漏洞,攻击者可在特定条件下向内核写入数据。具备VMX进程权限的恶意攻击者可触发内核级任意写入,从而实现沙箱逃逸(Sandbox Escape),突破虚拟化隔离。
二、风险等级:
高
三、影响范围:
VMware ESXi 8.0 < ESXi80U3d-24585383
VMware ESXi 8.0 < ESXi80U2d-24585300
VMware ESXi 7.0 < ESXi70U3s-24585291
VMware Cloud Foundation 5.x < 异步补丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x < 异步补丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x< KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x < KB389385
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390/
4 VMware TOCTOU堆溢出漏洞(CVE-2025-22224)
一、漏洞描述:
VMware ESXi/Workstation是VMware提供的虚拟化解决方案,其中ESXi用于数据中心和服务器虚拟化,支持高性能虚拟 机管理,而Workstation主要面向个人和开发者,用于本地虚拟化测试。两者均提供强大的隔离与资源管理能力,但共享部分底层组件, 因此可能受到相同的安全漏洞影响。VMware ESXi和Workstation存在TOCTOU(Time-of-Check Time-of-Use,检查-使用时序竞争)漏洞,导致堆溢出并触发越界写入。攻击者若具备虚拟机本地管理员权限,可利用该漏洞在宿主机上以VMX进程权限执行代码。
二、风险等级:
高
三、影响范围:
VMware ESXi 8.0 < ESXi80U3d-24585383
VMware ESXi 8.0 < ESXi80U2d-24585300
VMware ESXi 7.0 < ESXi70U3s-24585291
VMware Workstation 17.x < 17.6.3
VMware Cloud Foundation 5.x < 异步补丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x < 异步补丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x< KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x < KB389385
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390/
页:
[1]