Broadcom 发布了针对 VMware NSX 的高严重性安全公告 (VMSA-2025-0012),解决了三个新发现的存储跨站点脚本 (XSS) 漏洞:CVE-2025-22243、CVE-2025-22244 和 CVE-2025-22245。
这些漏洞会影响 NSX Manager UI、网关防火墙和路由器端口组件,如果不进行修补,组织可能会面临潜在的代码注入攻击。
这些漏洞都是由不正确的输入验证引起的,允许经过身份验证的攻击者注入恶意脚本,这些脚本会在其他用户查看受影响的界面时执行。
这些缺陷被归类为“重要”,CVSSv3 基本分数从 5.9 到 7.5 不等,目前没有可用的解决方法。
技术细节和漏洞利用场景
CVE-2025-22243 会影响 NSX Manager UI,其中具有更改网络设置权限的攻击者可以注入持久性脚本。
当另一个用户访问受损的设置时,恶意代码会在他们的浏览器上下文中执行,这可能会导致会话劫持或数据泄露。
CVE-2025-22244 以网关防火墙为目标,使攻击者能够修改响应页面以进行 URL 过滤。
每当用户访问过滤的网站时,都可以利用此漏洞执行注入的脚本。
其 CVSSv3 评分为 6.9,反映出在多用户环境中存在中等严重性但存在重大风险。
CVE-2025-22245 会影响路由器端口,特权攻击者可以将脚本注入路由器端口配置。
毫无戒心的管理员或访问这些端口的用户可能会触发恶意负载,CVSSv3 评分为 5.9。
所有三个漏洞都归类为 CWE-79(网页生成期间输入的不当中和),这是 XSS 缺陷的常见类别。
XSS 有效负载示例:
javascript<script>alert('XSS Exploit');</script>
如果将此类有效负载注入到易受攻击的字段中,它将在查看受影响配置页面的任何用户的浏览器中执行。
补丁矩阵和修复步骤
Broadcom 建议立即修补,因为没有有效的解决方法。
下表总结了受影响的产品、CVE、严重性和修复版本:
|
|
|
|
|
---|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
要进行修复,管理员必须升级到上面列出的修复版本。
对于 VMware Cloud Foundation 和 Telco Cloud Platform,Broadcom 知识库中提供了异步修补指南。
行业响应和最佳实践
安全研究人员 Dawid Jonienc 和 Łukasz Rupala 因负责任地披露这些漏洞而受到赞誉。
该公告强调了及时补丁管理的重要性,尤其是对于 NSX 等关键基础设施组件,它们支撑着企业环境中的网络虚拟化和安全性。
运行受影响版本的组织应优先考虑补丁部署并审查访问控制,以最大限度地降低被利用的风险。
由于没有解决方法,延迟更新会使系统容易受到 XSS 攻击,这些攻击可能会危及管理会话或促进网络内的横向移动。
有关更多详细信息,管理员可以查阅 VMware 的官方公告 (VMSA-2025-0012) 和引用的 CVE 条目,了解技术故障和补丁说明。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论