آسیب‌پذیری‌های بحرانی VMware (VM Escape)

جمع کردن
X
 
  • زمان
  • نمایش
پاک کردن همه
پست‌های جدید
  • zerod4y
    مدیر

    • Feb 2021
    • 1273

    #1

    آسیب‌پذیری‌های بحرانی VMware (VM Escape)

    در جولای ۲۰۲۵، شرکت VMware هشدار امنیتی با اولویت بالا (VMSA-2025–0013) منتشر کرد که به چهار آسیب‌پذیری بحرانی در VMware ESXi، Workstation، Fusion و Tools مربوط می‌شود. این نقص‌ها با شناسه‌های CVE-2025–41236، CVE-2025–41237، CVE-2025–41238، CVE-2025–41239 پیگیری می‌شوند و می‌توانند منجر به اجرای کد از راه دور (RCE) و فرار از ماشین مجازی (VM Escape) شوند؛ خطری جدی برای زیرساخت مجازی سازمان‌ها.
    محصولات آسیب‌پذیر
    • VMware ESXi: نسخه‌های 8.0.x < ESXi80U2e-24789317 و 7.0.x < ESXi70U3w-24784741
    • VMware Workstation: نسخه‌های 17.0.x < 17.6.4
    • VMware Fusion: نسخه‌های 13.0.x < 13.6.4

    جزئیات آسیب‌پذیری‌ها

    CVE-2025–41236 — Integer Overflow در VMXNET3
    • امتیاز CVSS: 9.3 (بحرانی)
    • نقص در آداپتور شبکه مجازی VMXNET3 که به مهاجم با دسترسی ادمین درون ماشین مجازی امکان بهره‌برداری از سرریز عدد صحیح را داده و باعث اجرای کد روی میزبان می‌شود.
    • فقط ماشین‌های مجازی با آداپتور VMXNET3 آسیب‌پذیر هستند.
    CVE-2025–41237 — Integer Underflow در VMCI
    • امتیاز CVSS: 9.3 (بحرانی)
    • آسیب‌پذیری در Virtual Machine Communication Interface (VMCI) که می‌تواند باعث نوشتن خارج از محدوده حافظه و منجر به RCE شود.
    • در ESXi، حمله داخل sandbox فرآیند VMX باقی می‌ماند. در Workstation/Fusion، امکان فرار به سیستم‌عامل میزبان وجود دارد.
    CVE-2025–41238 — Heap Overflow در PVSCSI
    • امتیاز CVSS: 9.3 (بحرانی)
    • سرریز پشته در کنترلر Paravirtual SCSI (PVSCSI) که از طریق ماشین مجازی می‌تواند باعث اجرای کد روی میزبان شود.
    • در ESXi فقط در پیکربندی‌های غیرپشتیبانی‌شده قابل بهره‌برداری است، اما در Workstation/Fusion می‌تواند به RCE میزبان منجر شود.
    CVE-2025–41239 — افشای اطلاعات در vSockets
    • نقص ناشی از استفاده از حافظه مقداردهی‌نشده در vSockets
    • می‌تواند داده‌های حساس حافظه را به مهاجم با دسترسی ادمین درون VM افشا کند.

    اهمیت موضوع
    • فرار از VM: مهاجم می‌تواند از محدودیت‌های ماشین مجازی عبور کرده و میزبان را آلوده کند.
    • نشت داده: احتمال افشای اطلاعات حساس حافظه.
    • سطح دسترسی: نیازمند دسترسی ادمین درون VM.
    • عدم نیاز به تعامل کاربر: پس از دسترسی، بهره‌برداری به صورت خودکار انجام می‌شود.

    نسخه‌های امن برای به‌روزرسانی فوری
    • VMware ESXi: نسخه‌های ESXi80U2e-24789317 یا ESXi70U3w-24784741
    • VMware Workstation: نسخه 17.6.4
    • VMware Fusion: نسخه 13.6.4

    توصیه‌های امنیتی
    1. فوراً سیستم‌های آسیب‌پذیر را ارتقا دهید.
    2. سیاست‌های کنترل دسترسی را بازبینی کنید.
    3. دسترسی شبکه به هایپروایزرها را محدود کنید.
    4. لاگ‌ها و رفتار VMها را برای نشانه‌های VM Escape یا فعالیت مشکوک بررسی کنید.
    Life is short, break the law
در حال کار...