VMware vCenter 认证后命令执行漏洞(CVE-2025-41225)
日期:2025-05-21 16:32:23  发布人:信息化建设中心  浏览量:0

一、漏洞概要

漏洞名称

VMwarevCenter认证后命令执行漏洞(CVE-2025-41225)

发布时间

2025年5月21日

组件名称

VMware-vCenter

影响范围

vCenterServer7.0<7.0U3v
vCenterServer8.0<8.0U3e

漏洞类型

命令执行

利用条件

1、用户认证:需要用户认证

2、前置条件:默认配置

3、触发方式:远程

综合评价

<综合评定利用难度>:容易,具有一定权限的用户可以执行任意命令。

<综合评定威胁等级>:高危,能造成任意命令执行。

官方解决方案

已发布

二、漏洞分析

2.1组件介绍

VMwarevCenter是一种高级服务器管理软件,它提供了一个集中式平台来控制vSphere环境以实现跨混合云的可见性。

2.2漏洞描述

2025年5月21日,深瞳漏洞实验室监测到一则VMware-vCenter组件存在命令执行漏洞的信息,漏洞编号:CVE-2025-41225,漏洞威胁等级:高危。

vCenter服务器存在一个命令执行漏洞,具有创建,修改alarms或运行scripts权限的用户可以利用该漏洞执行任意命令,导致服务器失陷。

三、影响范围

目前受影响的VMware-vCenter版本:

vCenterServer7.0<7.0U3v

vCenterServer8.0<8.0U3e

其他停止维护的低版本vCenterServer均受影响。

官方修复建议

官方已发布最新补丁修复该漏洞,建议受影响用户将VMwarevCenter更新以下补丁:

vCenterServer7.0U3v

vCenterServer8.0U3e

其他低版本vCenterServer同样受该漏洞影响,建议低版本用户更新7.0或8.0补丁。


 

联系电话:023-42464987 重庆人文科技学院信息化建设中心 版权所有