CVE-2025-41225|VMware vCenter Server认证命令执行漏洞
CVE-2025-41225|VMware vCenter Server认证命令执行漏洞
alicy 信安百科 2025-05-31 10:59
0x00 前言
VMware vCenter Server是美国威睿(VMware)公司的一套服务器和虚拟化管理软件。广泛的应用于企业私有云内网中,通过使用vCenter,管理员可以轻松的管理上百台虚拟化环境该软件提供了一个用于管理VMware vSphere环境的集中式平台,可自动实施和交付虚拟基础架构。
利⽤VMware vCenter Server™,可以集中管理多个VMware® ESXi™ 主机及其虚拟机。安装、配置和管理vCenter Server不当可能会导致管理效率降 低,或者致使VMware ESXi主机和虚拟机停机。
VMware vCenter Server是vSphere平台中最重要的部分,是整个 vSphere平台的中⼼,它可以从单⼀控制的点管理所有vSphere的ESXi主机和虚拟机,并可以提供详细的虚拟架构信息,进⾏⼤规模的管理。
0x01 漏洞描述
vCenter服务器存在一个命令执行漏洞,具有创建,修改alarms或运行scripts权限的用户可以利用该漏洞执行任意命令。
0x02 CVE编号
CVE-2025-41225
0x03 影响版本
vCenter Server 8.0 < 8.0 U3e
vCenter Server 7.0 < 7.0 U3v
VMware Cloud Foundation (vCenter) = 5.x
VMware Cloud Foundation (vCenter) = 4.5.x
VMware Telco Cloud Platform (vCenter) 5.x/4.x/3.x/2.x < 8.0 U3e
VMware Telco Cloud Infrastructure (vCenter) 3.x < 8.0 U3e
VMware Telco Cloud Infrastructure (vCenter) 2.x < 7.0 U3v
0x04 漏洞详情
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717
0x05 参考链接
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717
推荐阅读:
CVE-2025-24893|XWiki Platform远程代码执行漏洞(POC)
CVE-2025-31324|SAP Netweaver代码执行漏洞(POC)
Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持
!!!
本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。