VMware vCenter Server命令执行漏洞 (CVE-2025-41225)

admin 2025年5月22日00:51:42评论3 views字数 2370阅读7分54秒阅读模式

通告编号:NS-2025-0030

2025-05-21
TAG:

VMware vCenter Server、命令执行、CVE-2025-41225

漏洞危害:

攻击者利用此漏洞,可实现命令执行。 

版本: 1.0
1

漏洞概述

近日,绿盟科技CERT监测到VMware发布安全公告,修复了VMware vCenter Server命令执行漏洞 (CVE-2025-41225);由于VMware vCenter Server中存在经过身份验证的命令执行漏洞,具有创建或修改alarms和运行脚本权限的攻击者可以利用此漏洞,在目标vCenter Server上执行任意命令。CVSS评分8.8,请相关用户尽快采取措施进行防护。

VMware是一家提供虚拟化解决方案的软件公司,它提供了多个虚拟化产品,vCenter Server是VMware公司的一种服务器管理解决方案,可帮助IT管理员通过单个控制台管理企业环境中的虚拟机和虚拟化主机。

参考链接:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717

SEE MORE →

2影响范围

受影响版本

  • vCenter Server 8.0 < 8.0 U3e

  • vCenter Server 7.0 < 7.0 U3v

  • VMware Cloud Foundation (vCenter) = 5.x

  • VMware Cloud Foundation (vCenter) = 4.5.x

  • VMware Telco Cloud Platform (vCenter) 5.x/4.x/3.x/2.x < 8.0 U3e

  • VMware Telco Cloud Infrastructure (vCenter) 3.x < 8.0 U3e

  • VMware Telco Cloud Infrastructure (vCenter) 2.x < 7.0 U3v

注:其他已不受支持的旧版本也受影响

不受影响版本

  • vCenter Server 8.0 >= 8.0 U3e

  • vCenter Server 7.0 >= 7.0 U3v

  • VMware Telco Cloud Platform (vCenter) 5.x/4.x/3.x/2.x >= 8.0 U3e

  • VMware Telco Cloud Infrastructure (vCenter) 3.x >= 8.0 U3e

  • VMware Telco Cloud Infrastructure (vCenter) 2.x >= 7.0 U3v

3暴露面风险排查

3.1 云端检测

绿盟科技外部攻击面管理服务(EASM)支持CVE-2025-41225漏洞风险的互联网资产排查,目前已帮助服务客户群体完成了暴露面排查,在威胁发生前及时进行漏洞预警与闭环处置。

VMware vCenter Server命令执行漏洞 (CVE-2025-41225)

感兴趣的客户可通过联系绿盟当地区域同事或发送邮件至[email protected]安排详细的咨询交流。

3.2 工具排查

绿盟科技自动化渗透测试工具(EZ)支持VMware vCenter Server的指纹识别排查,用户可直接使用web模块进行扫描检测:

VMware vCenter Server命令执行漏洞 (CVE-2025-41225)

工具下载链接:https://github.com/m-sec-org/EZ/releases

新用户请注册M-SEC社区(https://msec.nsfocus.com)申请证书进行使用:

VMware vCenter Server命令执行漏洞 (CVE-2025-41225)

4漏洞防护

4.1 官方升级

目前官方已发布更新修复了上述漏洞,建议受影响的用户及时安装进行防护:

产品版本

下载链接

操作文档

VMware vCenter Server 8.0 U3e

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5826

https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/vcenter-server-update-and-patch-release-notes/vsphere-vcenter-server-80u3e-release-notes.html

VMware vCenter Server 7.0 U3v

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5849

https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/vcenter-server-update-and-patch-releases/vsphere-vcenter-server-70u3v-release-notes.html

VMware Cloud Foundation (vCenter) 4.5.x/5.x

https://knowledge.broadcom.com/external/article?legacyId=88287

END

VMware vCenter Server命令执行漏洞 (CVE-2025-41225)         
VMware vCenter Server命令执行漏洞 (CVE-2025-41225)        
声明

安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。            

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。            

VMware vCenter Server命令执行漏洞 (CVE-2025-41225)
绿盟科技CERT微信公众号
VMware vCenter Server命令执行漏洞 (CVE-2025-41225)
VMware vCenter Server命令执行漏洞 (CVE-2025-41225)
长按识别二维码,关注网络安全威胁信息

原文始发于微信公众号(绿盟科技CERT):【漏洞通告】VMware vCenter Server命令执行漏洞 (CVE-2025-41225)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月22日00:51:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware vCenter Server命令执行漏洞 (CVE-2025-41225)https://cn-sec.com/archives/4091509.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息