VMware Tools Vulnerability Allows Attackers to Modify Files and Launch Malicious Operations
2025/05/12 gbhackers — Broadcom 傘下の VMware が発表したのは、VMware Tools におけるファイル処理に関する、脆弱性 CVE-2025-22247 (CVSS:6.1) に対処するためのセキュリティ・パッチのリリースである。管理者権限のないユーザーであっても、この脆弱性を悪用することで、Guest VM 内のファイルを不正に操作する可能性を手にする。現時点で、影響を受ける Windows/Linux システム向けの、セキュリティ・アップデートが提供されている。ただし、macOS 環境は、このセキュリティ欠陥の影響を受けないという。

この脆弱性 CVE-2025-22247 は、仮想マシン上の Guest OS のパフォーマンスを向上させるユーティリティ・スイート VMware Tools の、ファイル処理メカニズムに存在する。
2025年5月12日に VMware がリリースしたセキュリティ・アドバイザリ VMSA-2025-0007 によると、この脆弱性を悪用する限られた権限を持つ攻撃者が、仮想マシン環境内のファイル操作の侵害を可能にするという。
技術評価では、安全が確保されないファイル処理の脆弱性であると特定されている。ファイル操作の不適切な検証により、VM 内で権限昇格や不正なファイル操作の可能性が生じる。
VMwareはアドバイザリの中で、「Guest VM 上で何らかの権限を持つ攻撃者は、ローカル・ファイルを改ざんし、その VM 内で安全が確保されないファイル操作を引き起こす可能性がある」と説明している。
この攻撃の前提として、Guest VM へのローカル・アクセスが必要となるため、攻撃対象領域は限定的だが、権限レベルの異なる複数のユーザーが、VM Guest に存在する可能性があるマルチ・ユーザー環境では、深刻なリスクとなり得る。
この脆弱性は、Positive Technologies のセキュリティ研究者 Sergey Bliznyuk により、VMware に対して非公開で報告された。
影響を受けるシステムと影響評価
この脆弱性は、異なるオペレーティング・システム上の、複数バージョンの VMware Tools に影響を及ぼし、その深刻度も異なるものとなる。
具体的に言うと、Windows/Linux で実行される、VMware Tools のバージョン11.x.x/12.x.x が、この脆弱性の影響を受ける。
VMware は、脆弱性 CVE-2025-22247 (CVSS:6.1) を Medium レベルと評価している。つまり、重大な被害が発生する可能性があるが、被害は限定的であることを示している。
CVSS 式 (AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N) から分かることは、この脆弱性は攻撃の複雑さが低く、ユーザーの操作を必要としないことだ。また、影響を受けるシステムにおいて機密性への影響は低いが、整合性への影響は高い。
複数のユーザーが、同じ仮想マシンにアクセスする仮想インフラを運用している組織は、この脆弱性により、権限の低いユーザーが、安全が確保されないファイル操作を悪用して、不正なアクションを実行する可能性があるため、最も高いリスクに直面することになる。
ただし、macOS システム上の VMware Tools は、この脆弱性の影響を全く受けないため、仮想化に Apple ハードウェアを使用している環境では、リスクが最小限に抑えられる。
パッチ適用と緩和策
すでに VMware は、影響を受けるプラットフォーム全体で、この脆弱性に対処するために、VMware Tools バージョン 12.5.2 をリリースしている。
Windows 32 Bit システムの場合、この修正は VMware Tools 12.4.7 に取り込まれている。このバージョンは、より広範な 12.5.2 リリース・パッケージの一部と見なされるようだ。
Linux ユーザーは、ディストリビューション・ベンダーを通じて open-vm-tools パッケージのアップデートとしてパッチを受け取ることが可能だ。具体的なバージョン番号は、Linux ディストリビューションにより異なる場合がある。
このセキュリティ・アドバイザリでは、脆弱性 CVE-2025-22247 に対する回避策は存在しないため、パッチ適用が唯一のセキュリティ対策であると指摘されている。
脆弱なバージョンの VMware Tools を実行している組織に対して、特に悪用リスクが最も高いマルチ・ユーザー環境を運用する組織に対して、強く推奨されるのは、このアップデートの優先順位を上げることだ。
すでに VMware は、パッチ適用済みバージョンを、公式ダウンロード・チャネルから提供しており、詳細なドキュメントも Broadcom Support Portal で入手できる。
VMware は補足資料の中で、「この脆弱性が浮き彫りにするのは、VMware Tools などの補助システムに対しても、最新のセキュリティ・パッチを維持することの重要性である」と述べている。仮想インフラのセキュリティは、ハイパーバイザー保護だけではなく、Guest VM 管理ツールにも及ぶことを、同社は強調している。
VMware Tools for Windows/Linux の脆弱性 CVE-2025-22247 が FIX とのことです。CVSS 値は 6.1 と、さほど高くありませんが、攻撃の複雑さが低く、ユーザーの操作を必要としない脆弱性であり、回避策は存在しないとのことです。ご利用のチームは、パッチの適用をご検討ください。よろしければ、VMware で検索も、ご参照ください。
You must be logged in to post a comment.