【漏洞通告】VMware vCenter Server認證命令執行漏洞(CVE-2025-41225)

發布時間 2025-05-22

一、漏洞概述


漏洞名稱

VMware vCenter Server認證命令執行漏洞

CVE   ID

CVE-2025-41225

漏洞類型

命令執行

發現時間

2025-05-22

漏洞評分

8.8

漏洞等級

高危

攻擊向量

本地

所需權限

利用難度

用戶交互

不需要

PoC/EXP

未公開

在野利用

未發現


vCenter是VMware提供的集中管理平臺,用于管理VMware vSphere環境中的虛擬化資源。它允許管理員對虛擬機、主機、存儲和網絡進行統一管理和監控。vCenter提供功能如虛擬機部署、自動化管理、資源優化和高可用性,幫助企業提高虛擬化環境的效率和靈活性。vCenter是大規模數據中心和云環境中不可或缺的管理工具,支持集群管理、負載均衡和故障恢復等高級特性。


2025年5月22日,啟明星辰集團VSRC監測到VMware發布的安全公告,指出VMware vCenter存在認證命令執行漏洞。攻擊者在具備創建或修改警報以及執行腳本操作權限時,可能利用該漏洞在vCenter Server上執行任意命令。若該漏洞被成功利用,攻擊者可能獲得系統控制權限或濫用系統,帶來嚴重的安全風險。漏洞級別高危,漏洞評分8.8分。


二、影響范圍


vCenter Server 8.0 < 8.0 U3e
vCenter Server 7.0 < 7.0 U3v
VMware Cloud Foundation (vCenter) = 5.x
VMware Cloud Foundation (vCenter) = 4.5.x
VMware Telco Cloud Platform (vCenter) 5.x/4.x/3.x/2.x < 8.0 U3e
VMware Telco Cloud Infrastructure (vCenter) 3.x < 8.0 U3e
VMware Telco Cloud Infrastructure (vCenter) 2.x < 7.0 U3v


三、安全措施


3.1 升級版本


官方已發布安全更新,建議受影響用戶盡快升級。
vCenter Server 8.0 >= 8.0 U3e
vCenter Server 7.0 >= 7.0 U3v
VMware Telco Cloud Platform (vCenter) 5.x/4.x/3.x/2.x >= 8.0 U3e
VMware Telco Cloud Infrastructure (vCenter) 3.x >= 8.0 U3e
VMware Telco Cloud Infrastructure (vCenter) 2.x >= 7.0 U3v


3.2 臨時措施


暫無。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717