VMware VCenter Server 命令执行漏洞(CVE-2025-41225)

admin 2025年5月24日05:10:30评论6 views字数 1323阅读4分24秒阅读模式
VMware VCenter Server 命令执行漏洞(CVE-2025-41225)
近日,安全聚实验室监测到 VMware VCenter Server 存在命令执行漏洞 ,编号为:CVE-2025-41225,CVSS:8.8  具有创建或修改警报权限的攻击者通过构造恶意警报并绑定脚本动作,可在 vCenter Server 的管理平面中注入未授权指令,触发远程命令执行。
01 漏洞描述
VULNERABILITY DESC.

VMware vCenter Server是一款领先的虚拟化管理平台,为企业提供了集中管理和自动化虚拟化环境的功能。作为VMware vSphere虚拟化平台的核心组件,vCenter Server可以实现对虚拟机、存储、网络和其他虚拟化资源的全面管理和监控。它提供了高级的虚拟机管理功能、灵活的资源调度和性能优化工具,同时支持自动化任务和虚拟化环境的安全性管理。该漏洞在于权限校验不充分的情况下,允许具有创建或修改警报权限的认证用户通过脚本操作执行任意命令。

02 影响范围
IMPACT SCOPE

7.0 <= VMware vCenter Server < 7.0U3v

8.0 <= VMware vCenter Server < 8.0U3e

5.x <= VMware Cloud Foundation (vCenter) < 8.0U3e

4.5.x <= VMware Cloud Foundation (vCenter) < 7.0U3v

5.x/4.x/3.x/2.x <= VMware Telco Cloud Platform (vCenter)  < 8.0 U3e

3.x <= VMware Telco Cloud Infrastructure (vCenter) < 8.0 U3e

2.x <= VMware Telco Cloud Infrastructure (vCenter) < 7.0 U3v

03 安全措施
SECURITY MEASURES
目前厂商已发布可更新版本,建议用户尽快更新至 VMware 产品的修复版本或更高的版本:

VMware vCenter Server >= 7.0U3v

VMware vCenter Server >= 8.0U3e

VMware Telco Cloud Platform (vCenter) 5.x/4.x/3.x/2.x >= 8.0 U3e

VMware Telco Cloud Infrastructure (vCenter) 3.x >= 8.0 U3e

VMware Telco Cloud Infrastructure (vCenter) 2.x >= 7.0 U3v

下载链接:

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5826

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5849

04 参考链接
REFERENCE LINK

1.https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717

05

原文始发于微信公众号(安全聚):【漏洞预警】VMware VCenter Server 命令执行漏洞(CVE-2025-41225)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月24日05:10:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware VCenter Server 命令执行漏洞(CVE-2025-41225)http://cn-sec.com/archives/4093325.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息