【风险通告】VMware vCenter存在命令执行漏洞(CVE-2025-41225)

【风险通告】VMware vCenter存在命令执行漏洞(CVE-2025-41225)

安恒研究院 安恒信息CERT 2025-05-22 09:55

漏洞概述

漏洞名称

VMware vCenter存在命令执行漏洞(CVE-2025-41225)

安恒CERT评级

2级

CVSS3.1评分

8.8

CVE编号

CVE-2025-41225


CNVD编号

未分配

CNNVD编号

未分配

安恒CERT编号

DM-202505-002950

POC情况

未发现

EXP情况

未发现

在野利用

未发现

研究情况

分析中

危害描述


VMware vCenter存在命令执行漏洞(CVE-2025-41225),具有创建或修改告警和运行脚本操作权限的攻击者可以利用该漏洞在vCenter Server上执行任意命令。


该产
品主要使用客户行业分布广泛,漏洞危害性高,
建议客户尽快做好自查及防护。

漏洞信息

vCenter Server是VMware的集中管理平台,允许管理员从单个控制台管理和控制ESXi主机及其虚拟机。

漏洞描述

漏洞危害等级:
高危

漏洞类型:
命令执行

影响范围

影响版本:
vCenter Server 7.0

vCenter Server 8.0

VMware Cloud Foundation (vCenter) 4.5.x

VMware Cloud Foundation (vCenter) 5.x

VMware Telco Cloud Platform (vCenter) 2.x、3.x、4.x、5.x

VMware Telco Cloud Infrastructure (vCenter) 3.x

VMware Telco Cloud Infrastructure (vCenter) 2.x

安全版本:
vCenter Server 7.0:7.0 U3v

vCenter Server 8.0:8.0 U3e

VMware Cloud Foundation (vCenter) 4.5.x:Async patch to 7.0 U3v

VMware Cloud Foundation (vCenter) 5.x:Async patch to 8.0 U3e

VMware Telco Cloud Platform (vCenter) 2.x、3.x、4.x、5.x:8.0 U3e

VMware Telco Cloud Infrastructure (vCenter) 2.x:7.0 U3v

VMware Telco Cloud Infrastructure (vCenter) 3.x: 8.0 U3e

CVSS向量

访问途径(AV):网络

攻击复杂度(AC):低

所需权限(PR):低

用户交互(UI):不需要用户交互

影响范围 (S):

机密性影响 (C):高

完整性影响 (l):高

可用性影响 (A):高

修复方案

官方修复方案:

官方已发布修复方案,受影响的用户建议及时更新至对应安全版本。

官方链接:

https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/vcenter-server-update-and-patch-release-notes.html

参考资料

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717

技术支持

如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。