VMware权限提升漏洞分析(CVE-2025-41244)

本文详细分析了VMware服务发现功能中的权限提升漏洞CVE-2025-41244,攻击者可通过在/tmp目录放置恶意二进制文件实现权限提升,该漏洞已被中国国家背景黑客组织UNC5174在实际攻击中利用。

漏洞概述

通过匹配并随后执行非系统二进制文件(CWE-426:不受信任的搜索路径),VMware的服务发现功能可被未授权用户滥用。攻击者可通过放置恶意二进制文件(例如/tmp/httpd)来实现版本发现过程中的权限提升。

技术细节

正如评论中所述:“就这么简单,你命名什么,VMware就提升什么权限。”该漏洞的利用方式异常简单:

  • 攻击者将恶意二进制文件放置在/tmp/httpd目录
  • VMware服务发现功能会执行这些非系统二进制文件
  • 导致权限提升漏洞被触发

攻击实例

有趣的是,中国国家背景的黑客组织UNC5174在实际攻击中已经利用了此漏洞。研究人员指出:“然而,我们无法评估此漏洞是否是UNC5174能力的一部分,或者由于该漏洞的简单性,零日漏洞的使用仅仅是偶然的。”

这些中国国家行为者只是将他们的二进制文件放入/tmp/httpd目录,从而触发了漏洞利用,可能他们自己都不知道这一点,因为/tmp是用户空间可写的常见文件夹。

社区反应

安全社区对此漏洞的反应颇具讽刺意味:

  • “这太搞笑了,很高兴知道那些增加的SKU价格都用在了什么地方”
  • “当然——他们只是在提高SKU价格而已”

该漏洞的简单性和实际被国家行为者利用的情况,引发了关于软件安全性和价值的深入讨论。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计