VMware权限提升漏洞分析(CVE-2025-41244)

本文详细分析VMware服务发现功能中的权限提升漏洞CVE-2025-41244,攻击者可通过在/tmp目录放置恶意二进制文件实现权限提升,该漏洞涉及非系统二进制文件的匹配与执行问题。

漏洞概述

VMware服务发现功能存在权限提升漏洞(CVE-2025-41244),该漏洞源于非系统二进制文件的匹配与后续执行问题(CWE-426:不受信任的搜索路径)。

技术细节

通过匹配并随后执行非系统二进制文件,服务发现功能可被非特权用户滥用。攻击者可通过放置恶意二进制文件(例如/tmp/httpd)来实现版本发现的权限提升。

正如其字面意思所示:您命名什么,VMware就提升什么。

攻击场景

中国国家行为者曾将其二进制文件放入/tmp/httpd目录,从而触发了该漏洞。由于/tmp是用户空间可写目录,常用于存放临时文件,攻击者可能完全不知道自己在利用此漏洞。

评估说明

研究人员无法评估此漏洞是否是UNC5174组织能力的一部分,或者这个零日漏洞的使用是否仅仅因为其简单性而被偶然利用。

社区反应

社区用户对此漏洞表示关注,并调侃道:“很高兴知道那些上涨的SKU价格都在为什么付费”,“他们只是在同时提升SKU价格而已”。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计