VMware vCenter 认证后命令执行漏洞(CVE-2025-41225)
日期:2025-05-21 16:32:23 发布人:信息化建设中心 浏览量:0
一、漏洞概要
漏洞名称 | VMwarevCenter认证后命令执行漏洞(CVE-2025-41225) |
发布时间 | 2025年5月21日 |
组件名称 | VMware-vCenter |
影响范围 | vCenterServer7.0<7.0U3v |
漏洞类型 | 命令执行 |
利用条件 | 1、用户认证:需要用户认证 2、前置条件:默认配置 3、触发方式:远程 |
综合评价 | <综合评定利用难度>:容易,具有一定权限的用户可以执行任意命令。 <综合评定威胁等级>:高危,能造成任意命令执行。 |
官方解决方案 | 已发布 |
二、漏洞分析
2.1组件介绍
VMwarevCenter是一种高级服务器管理软件,它提供了一个集中式平台来控制vSphere环境以实现跨混合云的可见性。
2.2漏洞描述
2025年5月21日,深瞳漏洞实验室监测到一则VMware-vCenter组件存在命令执行漏洞的信息,漏洞编号:CVE-2025-41225,漏洞威胁等级:高危。
vCenter服务器存在一个命令执行漏洞,具有创建,修改alarms或运行scripts权限的用户可以利用该漏洞执行任意命令,导致服务器失陷。
三、影响范围
目前受影响的VMware-vCenter版本:
vCenterServer7.0<7.0U3v
vCenterServer8.0<8.0U3e
其他停止维护的低版本vCenterServer均受影响。
官方修复建议
官方已发布最新补丁修复该漏洞,建议受影响用户将VMwarevCenter更新以下补丁:
vCenterServer7.0U3v
vCenterServer8.0U3e
其他低版本vCenterServer同样受该漏洞影响,建议低版本用户更新7.0或8.0补丁。