VMware vCenter与NSX三大高危漏洞修复详情

本文详细解析VMware vCenter和NSX中发现的三个重要安全漏洞(CVE-2025-41250/41251/41252),包括漏洞影响范围、攻击原理及修复方案。涉及SMTP头注入和用户名枚举风险,CVSS评分最高达8.5分,需及时安装官方补丁。

VMware vCenter与NSX:3个重要漏洞已修复,存在哪些风险?

Broadcom发布安全公告,警告其vCenter和NSX解决方案用户存在三个安全漏洞(CVE-2025-41250、CVE-2025-41251和CVE-2025-41252)。这些漏洞被评为“重要”级别,CVSSv3评分最高达8.5分。

VMware vCenter与CVE-2025-41250

CVE-2025-41250安全漏洞位于VMware vCenter的SMTP组件中,影响电子邮件发送功能。Broadcom指出这是SMTP头注入漏洞,可能允许攻击者操纵vCenter发送的通知邮件。

公告说明:“拥有vCenter非管理权限且被授权创建计划任务的恶意行为者,可能能够操纵为计划任务发送的通知邮件。”因此攻击者需要具备vCenter服务器访问权限才能利用此漏洞。

安全补丁已针对VMware vCenter 7.x(7.0 U3w)和8.x(8.0 U3g)发布,同时还包括最新版本VMware vSphere Foundation/VMware Cloud Foundation(9.0.1.0)。Broadcom网站提供了详细的情况汇总表。

除了应用补丁外,没有其他解决此漏洞的变通方案。

VMware NSX:CVE-2025-41251和CVE-2025-41252

Broadcom还修复了VMware NSX解决方案中的两个漏洞:CVE-2025-41251(CVSS评分8.1)和CVE-2025-41252(CVSS评分7.5)。

  • CVE-2025-41251:未经身份验证的攻击者可利用此漏洞枚举有效用户名,可能导致暴力破解攻击
  • CVE-2025-41252:未经身份验证的攻击者可利用此漏洞枚举有效用户名,可能导致未授权访问尝试

同样,针对VMware NSX多个版本的补丁已可用,包括集成到VMware vSphere Foundation/VMware Cloud Foundation套件中的组件。Broadcom网站提供了详细的汇总表。

现在只需安装补丁即可!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计