VMware近日披露了vCenter Server和NSX平台中的多个高危安全漏洞,攻击者可利用这些漏洞枚举有效用户名并篡改系统通知。这些编号为(CVE-2025-41250)、(CVE-2025-41251)和(CVE-2025-41252)的漏洞影响Cloud Foundation、vSphere Foundation、NSX、NSX-T及Telco Cloud等多个VMware产品。
收购VMware的博通公司于2025年9月29日发布安全公告,将这些漏洞的CVSS基准评分定为7.5至8.5分,属于"重要"严重级别。美国国家安全局(NSA)报告了其中两个漏洞,强调其可能对国家安全造成影响。
vCenter SMTP标头注入漏洞
首个漏洞(CVE-2025-41250)是VMware vCenter Server中的SMTP标头注入缺陷,CVSS评分为8.5分。该漏洞允许拥有创建计划任务权限的非管理员特权恶意行为者篡改任务通知邮件。
攻击者需通过身份验证访问vCenter并具备任务创建权限。利用SMTP标头注入技术,攻击者可修改邮件标头,可能重定向通知、插入恶意内容或绕过邮件安全过滤器。这可能导致社会工程攻击、凭据窃取或通过篡改邮件通信未经授权披露信息。
受影响产品包括7.0、8.0和9.x版本的vCenter Server,涉及多种VMware Cloud Foundation和vSphere Foundation部署。该漏洞还影响2.x至5.x版本的VMware Telco Cloud Platform以及2.x和3.x版本的Telco Cloud Infrastructure。
Per von Zweigbergk因负责任地向博通披露此漏洞获得致谢。目前尚无临时解决方案,企业需立即应用提供的安全补丁。
NSX用户名枚举漏洞
NSX平台存在两个独立的用户名枚举漏洞,为侦察攻击提供了途径:
- (CVE-2025-41251)CVSS评分8.1分,属于弱密码恢复机制漏洞,允许未经身份验证的攻击者通过密码恢复流程枚举有效用户名
- (CVE-2025-41252)CVSS评分7.5分,是直接用户名枚举漏洞,允许未经身份验证的恶意行为者无需认证即可识别有效用户名
这两种漏洞均可作为后续暴力破解攻击或定向凭据填充活动的侦察工具。用户名枚举攻击通常利用应用程序处理有效与无效用户名时的响应差异,攻击者通过分析响应时间、错误消息、HTTP状态码或其他行为模式来确定系统中存在的用户名。这些信息对密码喷洒攻击、社会工程活动或定向钓鱼尝试极具价值。
NSX漏洞影响4.0.x至4.2.x版本的VMware NSX、3.x版本的NSX-T,以及Cloud Foundation和Telco Cloud平台中的NSX组件。运行这些平台的企业面临侦察攻击的即时威胁,可能导致更广泛的入侵尝试。
安全补丁已通过多个修复版本发布,包括NSX 4.2.2.2、4.2.3.1、4.1.2.7和NSX-T 3.2.4.3。
CVE编号 | 漏洞名称 | CVSS 3.1评分 | 严重等级 |
---|---|---|---|
CVE-2025-41250 | vCenter SMTP标头注入漏洞 | 8.5 | 重要 |
CVE-2025-41251 | NSX弱密码恢复机制漏洞 | 8.1 | 重要 |
CVE-2025-41252 | NSX用户名枚举漏洞 | 7.5 | 重要 |
VMware Cloud Foundation用户应按照KB88287文档实施异步补丁程序,Telco Cloud Platform和Infrastructure用户则应参考KB411518获取更新指南。
NSA参与报告这些漏洞凸显了其对企业和政府环境的重要性,这些环境中VMware基础设施提供关键的虚拟化和网络服务。博通已发布补丁,企业应优先处理这些漏洞,因为用户名枚举可能导致针对虚拟化基础设施的更复杂攻击活动。
参考来源:
VMware vCenter and NSX Vulnerabilities Let Attackers Enumerate Valid Usernames
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)