• 网站首页
  •   >   威胁情报
  •   >   正文
  • 威胁情报

    VMware vCenter 命令执行漏洞 (CVE-2025-41225) 安全通告

    发布日期:2025-05-23    浏览次数:

    一、漏洞背景

    VMware vCenter Server VMware 公司的集中管理平台,允许管理员从单个控制台管理和控制 ESXi 主机及其虚拟机。近日,监测到 VMware vCenter Server 存在一个命令执行漏洞 (CVE-2025-41225)

    二、漏洞详情
    漏洞名称 VMware vCenter 存在命令执行漏洞
    CVE
    编号 CVE-2025-41225
    漏洞类型 命令执行
    漏洞描述 具有创建或修改告警和运行脚本操作权限的攻击者可以利用该漏洞在 vCenter Server 上执行任意命令。
    CVSS3.1
    评分 8.8
    漏洞危害等级 高危
    影响产品 VMware vCenter
    影响版本
    vCenter Server 7.0
    vCenter Server 8.0
    VMware Cloud Foundation (vCenter) 4.5.x
    VMware Cloud Foundation (vCenter) 5.x
    VMware Telco Cloud Platform (vCenter) 2.x3.x4.x5.x

    VMware Telco Cloud Infrastructure (vCenter) 3.x
    VMware Telco Cloud Infrastructure (vCenter) 2.x

    三、漏洞影响
    攻击者在拥有创建或修改告警和运行脚本操作权限的前提下,可利用此漏洞在 vCenter Server 上执行任意命令。成功利用该漏洞可能导致攻击者完全控制 vCenter Server,进而可能控制其管理的所有 ESXi 主机和虚拟机,造成数据泄露、系统瘫痪或被用作进一步攻击的跳板。该产品主要使用客户行业分布广泛,漏洞危害性高。

    四、处置建议
    官方修复方案
    官方已发布修复方案,受影响的用户建议及时更新至对应安全版本。
    安全版本
    vCenter Server 7.0:7.0 U3v
    vCenter Server 8.0:8.0 U3e
    VMware Cloud Foundation (vCenter) 4.5.x: Async patch to 7.0 U3v
    VMware Cloud Foundation (vCenter) 5.x: Async patch to 8.0 U3e
    VMware Telco Cloud Platform (vCenter) 2.x3.x4.x5.x: 8.0 U3e

    VMware Telco Cloud Infrastructure (vCenter) 2.x: 7.0 U3v
    VMware Telco Cloud Infrastructure (vCenter) 3.x: 8.0 U3e
    官方链接
    https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/vcenter-server-update-and-patch-release-notes.html
    参考资料
    https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717



    地址: 成都市外东成洛大道2025号 版权所有©成都大学 蜀ICP备05006454号电话:028-84616931  邮编:610106