Blog Blog

CVE‑2025‑22226

CVE‑2025‑22226

1. 🛡️ Descripción general y contexto

CVE‑2025‑22226 es una vulnerabilidad de divulgación de información en VMware ESXi, Workstation y Fusion. El problema está en HGFS (Host‑Guest File System), el sistema que permite compartir carpetas entre el host y la VM. Un error de lectura fuera de límites (out‑of‑bounds read) en esta funcionalidad permite a un atacante con permisos administrativos dentro de la VM acceder a parte de la memoria del proceso vmx, que corre en el host.

  • CVSS 3.1: 7.1 ("High", vector AV:L/PR:N… C:H)
  • Clasificada como CWE‑125 (Out‑of‑Bounds Read)

Es una vulnerabilidad de alta criticidad, explotada activamente en el wild .

2. 💡 Detalles técnicos del fallo

HGFS facilita el intercambio de archivos entre la VM y el host. El fallo ocurre cuando se leen metadatos o buffers desde un path controlado por la VM sin validar correctamente los offsets y tamaños:

// simplificación del fallo
char buffer[256];
read(hgfs_handle, buffer, user_supplied_len); // sin control adecuado

Si la longitud (user_supplied_len) excede el tamaño real del buffer u otro objeto, se produce una lectura fuera de los límites, exponiendo contenido contiguo en memoria, incluyendo variables sensibles o fragmentos de otras estructuras del proceso vmx.

Este tipo de fallo permite a un atacante leer datos que debería estar restringidos al contexto del hipervisor.

3. 🧠 Vectores de ataque y explotación

Requisitos previos

  • Acceso administrativo o de root en la VM.
  • HGFS habilitado (común con VMware Tools).

Flujo de un exploit típico

Desde la VM, el atacante monta un recurso compartido con el host (HGFS).

Utiliza una utilidad que solicita una lectura con longitud mayor al buffer.

Se desencadena la lectura fuera de límites, devolviendo bytes arbitrarios de memoria del vmx.

Con suficiente repetición, el atacante puede:

  • Extraer tokens, credenciales en memoria.
  • Descifrar configuraciones sensibles.
  • Facilitar otras etapas de ataque (profiling, evasión).

Ejemplo de exploit conceptual (pseudocódigo):

https://github.com/CodeBugBox/CodeBugBox/blob/main/CVE%E2%80%912025%E2%80%9122226

4. 🔐 Mitigación y soluciones

No existe workaround efectivo (no hay forma confiable de desactivar HGFS sin perder funcionalidad).

Solución completa: aplicar los parches oficiales:

  • ESXi 7.0 U3s, 8.0 U2d/U3d → parcheos respectivos
  • Workstation ≥17.6.3 y Fusion ≥13.6.3

Distribuidores como Dell o HPE ya integraron esas correcciones en sus bundles .

Buenas prácticas adicionales:

  • Reducir privilegios dentro de la VM (no usar root/administrador salvo necesario).
  • Controlar despliegues automatizados que habiliten HGFS sin revisión.
  • Monitoreo de logs para lecturas inusuales de HGFS.

5. 🧷 Conclusión y reflexión técnica

CVE‑2025‑22226 ejemplifica cómo funcionalidades adicionales para facilitar el trabajo —como carpetas compartidas— pueden introducir filtraciones críticas de datos. 📁

🔍 Sustentación técnica:

  • Es un fallo de lectura fuera-de-límites (CWE‑125).
  • Permite al atacante desvelar segmentos de memoria del proceso hipervisor, expuestos por HGFS.
  • Explotación requiere permisos elevados dentro de la VM —no es remoto— pero muy peligroso dado acceso privilegiado.

🔒 Impacto en seguridad:

  • Revelación de datos internos del hipervisor, posiblemente credenciales o configuraciones, aumentando el riesgo de escalamiento o impacto posterior.
  • Explotado en el wild; indicador de alta relevancia operativa.

✅ La mitigación es sencilla: aplicar parches oficiales. Sin embargo, queda la lección sobre la importancia de validaciones estrictas en interfaces entre VM y host. Basta un error de bounds check para erosionar el aislamiento de la virtualización.

📌 Resumen final

ConceptoPuntos claveContextoHGFS permite compartir carpetas entre VM y host.Falloout-of-bounds read debido a un buffer mal controlado.ExplotaciónVM admin puede leer memoria arbitraria de vmx.MitigaciónActualización a versiones parcheadas no tiene workaround.ImpactoAlta criticidad, pérdida del aislamiento entre host y VM.

🔧 Recomendación: actualizar cuanto antes, limitar privilegios y revisar integraciones HGFS.

Nestor Martin Guerra Garcia (Dr. Plaga)

Nestor Martin Guerra Garcia (Dr. Plaga)

Consultor de Ciberseguridad | Protección de Datos y Gestión de Riesgos | Pentester old school