VMwareの脆弱性、Pwn2Ownで発見・340,000ドル支払い-全て修正済み
概要
2025年のハッキング大会「Pwn2Own Berlin 2025」で発見されたVMware製品の重大脆弱性(CVE)が、Broadcom(ブロードコム)により修正されました。大会では、VMwareへのエクスプロイトにより合計34万ドル超が賞金として支払われ、これらの問題はすべてパッチが公開済みです。
主な脆弱性と受賞チーム
チーム | 金額 | 対象製品 | CVE番号 | 内容/影響 |
---|---|---|---|---|
STARLabs SG | $150,000 | ESXi | CVE-2025-41236 | VMXNET3仮想NICの整数オーバーフロー。VM管理者がホストで任意コード実行可能。 |
REverse Tactics | $112,500 | ESXi | CVE-2025-41237 | 特権付き攻撃者によるアウトオブバウンズ書き込み&任意コード実行。 |
CVE-2025-41239 | メモリリークの高深刻度バグ。 | |||
Synacktiv | $80,000 | Workstation | CVE-2025-41238 | 特権付き攻撃者によるクリティカルなアウトオブバウンズ書き込み。 |
- CVE-2025-41239 はTheoriの研究者も独自発見し、Broadcomからクレジット付与。
- これらのバグはESXi、Workstation、Fusion、Cloud Foundation、XSphere Foundation、Telco Cloud Platform、Toolsなど、多くのVMware製品に影響します。
技術的ポイントと影響
- 攻撃条件:いずれもゲストVM内の特権ユーザーが必須。外部から直接攻撃されるリスクは低いですが、攻撃が成功するとホスト上で任意のコード実行が可能となります。
- 影響範囲:大手産業向け製品も例外なく影響。例:ロックウェル・オートメーション(Industrial Data Center, VersaVirtual Appliance, etc.)
- 悪用状況:現時点で実際の標的型攻撃・悪用無しとBroadcomは説明。
セキュリティ対応
- パッチ適用推奨:VMware関連製品のユーザーは、速やかに最新版へアップデートが必須です。
- 公式削除済みFAQ:追加QA文書で詳細説明・現時点での悪用証拠無し。
まとめ
- Pwn2Ownを通じ「バグハンター」へ34万ドル以上の報奨が支払われ、複数のクリティカルなVMware脆弱性が早期発見・修正された。
- 対象製品の広範なユーザーは、パッチ未適用の場合、重大なリスクに晒されるため早急な更新が推奨されます。

参考記事:セキュリティウィーク