一、漏洞概述
漏洞名稱 | VMware vCenter Server認證命令執行漏洞 |
CVE ID | CVE-2025-41225 |
漏洞類型 | 命令執行 | 發現時間 | 2025-05-22 |
漏洞評分 | 8.8 | 漏洞等級 | 高危 |
攻擊向量 | 本地 | 所需權限 | 低 |
利用難度 | 低 | 用戶交互 | 不需要 |
PoC/EXP | 未公開 | 在野利用 | 未發現 |
vCenter是VMware提供的集中管理平臺,用于管理VMware vSphere環境中的虛擬化資源。它允許管理員對虛擬機、主機、存儲和網絡進行統一管理和監控。vCenter提供功能如虛擬機部署、自動化管理、資源優化和高可用性,幫助企業提高虛擬化環境的效率和靈活性。vCenter是大規模數據中心和云環境中不可或缺的管理工具,支持集群管理、負載均衡和故障恢復等高級特性。
2025年5月22日,啟明星辰集團VSRC監測到VMware發布的安全公告,指出VMware vCenter存在認證命令執行漏洞。攻擊者在具備創建或修改警報以及執行腳本操作權限時,可能利用該漏洞在vCenter Server上執行任意命令。若該漏洞被成功利用,攻擊者可能獲得系統控制權限或濫用系統,帶來嚴重的安全風險。漏洞級別高危,漏洞評分8.8分。
二、影響范圍
vCenter Server 8.0 < 8.0 U3evCenter Server 7.0 < 7.0 U3vVMware Cloud Foundation (vCenter) = 5.xVMware Cloud Foundation (vCenter) = 4.5.xVMware Telco Cloud Platform (vCenter) 5.x/4.x/3.x/2.x < 8.0 U3eVMware Telco Cloud Infrastructure (vCenter) 3.x < 8.0 U3eVMware Telco Cloud Infrastructure (vCenter) 2.x < 7.0 U3v
三、安全措施
3.1 升級版本
vCenter Server 8.0 >= 8.0 U3evCenter Server 7.0 >= 7.0 U3vVMware Telco Cloud Platform (vCenter) 5.x/4.x/3.x/2.x >= 8.0 U3eVMware Telco Cloud Infrastructure (vCenter) 3.x >= 8.0 U3eVMware Telco Cloud Infrastructure (vCenter) 2.x >= 7.0 U3v
3.2 臨時措施
暫無。
3.3 通用建議
? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。? 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。? 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
3.4 參考鏈接
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717