VMware vCenter与NSX:3个重要漏洞已修复,存在哪些风险?
Broadcom发布安全公告,警告其vCenter和NSX解决方案用户存在三个安全漏洞(CVE-2025-41250、CVE-2025-41251和CVE-2025-41252)。这些漏洞被评为“重要”级别,CVSSv3评分最高达8.5分。
VMware vCenter与CVE-2025-41250
CVE-2025-41250安全漏洞位于VMware vCenter的SMTP组件中,影响电子邮件发送功能。Broadcom指出这是SMTP头注入漏洞,可能允许攻击者操纵vCenter发送的通知邮件。
公告说明:“拥有vCenter非管理权限且被授权创建计划任务的恶意行为者,可能能够操纵为计划任务发送的通知邮件。”因此攻击者需要具备vCenter服务器访问权限才能利用此漏洞。
安全补丁已针对VMware vCenter 7.x(7.0 U3w)和8.x(8.0 U3g)发布,同时还包括最新版本VMware vSphere Foundation/VMware Cloud Foundation(9.0.1.0)。Broadcom网站提供了详细的情况汇总表。
除了应用补丁外,没有其他解决此漏洞的变通方案。
VMware NSX:CVE-2025-41251和CVE-2025-41252
Broadcom还修复了VMware NSX解决方案中的两个漏洞:CVE-2025-41251(CVSS评分8.1)和CVE-2025-41252(CVSS评分7.5)。
- CVE-2025-41251:未经身份验证的攻击者可利用此漏洞枚举有效用户名,可能导致暴力破解攻击
- CVE-2025-41252:未经身份验证的攻击者可利用此漏洞枚举有效用户名,可能导致未授权访问尝试
同样,针对VMware NSX多个版本的补丁已可用,包括集成到VMware vSphere Foundation/VMware Cloud Foundation套件中的组件。Broadcom网站提供了详细的汇总表。
现在只需安装补丁即可!