目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-37085 — 神龙十问 AI 深度分析摘要

CVSS 6.8 · Medium

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:VMware ESXi 存在**身份验证绕过**漏洞。 💥 **后果**:攻击者可获取对已配置 ESXi 主机的**完全访问权限**,导致底层虚拟化平台沦陷。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:**身份验证绕过** (Authentication Bypass)。 📝 **CWE**:数据中未提供具体 CWE ID,但核心逻辑为**未授权访问**导致权限提升。

Q3影响谁?(版本/组件)

🖥️ **受影响组件**:**VMware ESXi**。 📦 **产品性质**:直接安装在物理服务器上的**裸金属虚拟化平台** (Bare-metal hypervisor)。 🏢 **特定场景**:主要影响**加入域 (Domain-joined)** 的 ESXi 主机。

Q4黑客能干啥?(权限/数据)

👑 **权限**:从普通用户/服务账户提升至**完全管理员权限**。 📂 **数据风险**:可控制底层资源,托管的**关键虚拟机**面临被勒索软件攻击或数据泄露风险。 🔓 **具体路径**:通过 `vpxuser` 上下文进行 **Shell 上传**,进而获得完整控制。

Q5利用门槛高吗?(认证/配置)

⚠️ **利用门槛**:**中等**。 🔐 **认证要求**:CVSS 显示 `PR:H` (需要高权限初始访问) 或 `UI:R` (需要用户交互),但 PoC 描述为“unauthenticated shell upload”(未授权 Shell 上传)。 📌 **关键条件**:目标主机必须是**加入域的 (Domain-joined)** ESXi 主机。

Q6有现成Exp吗?(PoC/在野利用)

💣 **现有 Exp**:**有**。 🔗 **PoC 链接**:GitHub 上存在多个 PoC 和扫描器(如 `CVE-2024-37085-RCE-POC`)。 🌍 **在野利用**:微软研究人员发现该漏洞正被**多个勒索软件运营商**利用。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 使用 GitHub 上的 **Vulnerability Scanner** 扫描目标。 2. 检查 ESXi 主机是否**加入域**。 3. 监控是否有异常的 `vpxuser` 上下文下的 **Shell 上传**行为。 4. 关注 Broadcom/VMware 官方安全公告。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:数据中引用了 **Broadcom 支持通知** (Support Content Notification)。 📅 **发布时间**:2024-06-25 公布。 ✅ **建议**:立即查阅 Broadcom 官方链接获取最新补丁版本。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **隔离**:将未打补丁的 ESXi 主机从网络隔离,特别是**域环境**。 2. **限制访问**:严格限制对 ESXi 管理接口的网络访问。 3. **监控**:加强对 `vpxuser` 账户和 Shell 上传行为的日志监控。

Q10急不急?(优先级建议)

🔥 **优先级**:**极高 (Critical)**。 ⚡ **理由**:CVSS 评分高 (C:H, I:H, A:H),且已被**勒索软件团伙**在野利用。一旦成功,整个虚拟化基础设施将完全失守。建议**立即**评估并修复。