【漏洞通告】VMware vCenter 认证后命令执行漏洞(CVE-2025-41225)

【漏洞通告】VMware vCenter 认证后命令执行漏洞(CVE-2025-41225)

深瞳漏洞实验室 深信服千里目安全技术中心 2025-05-21 09:17

漏洞名称:

VMware vCenter 认证后命令执行漏洞(CVE-2025-41225)
组件名称:

VMware-vCenter

影响范围:

vCenter Server 7.0 < 7.0 U3v

vCenter Server 8.0 < 8.0 U3e

漏洞类型:

命令执行
利用条件:

1、用户认证:需要用户认证

2、前置条件:默认配置

3、触发方式:远程

综合评价:

<综合评定利用难度>:容易,具有一定权限的用户可以执行任意命令。

<综合评定威胁等级>:高危,能造成任意命令执行。

官方解决方案:

已发布

漏洞分析

组件介绍

VMware vCenter 是一种高级服务器管理软件,它提供了一个集中式平台来控制 vSphere 环境以实现跨混合云的可见性。

漏洞简介

2025年5月21日,深瞳漏洞实验室监测到一则VMware-vCenter组件存在命令执行漏洞的信息,漏洞编号:CVE-2025-41225,漏洞威胁等级:高危。

vCenter服务器存在一个命令执行漏洞,具有创建,修改alarms或运行scripts权限的
用户可以利用该漏洞执行任意命令,导致服务器失陷。

影响范围

目前受影响的VMware-vCenter版本:

vCenter Server 7.0 < 7.0 U3v

vCenter Server 8.0 < 8.0 U3e

其他停止维护的低版本vCenter Server均受影响

解决方案

官方修复建议

官方已发布最新补丁修复该漏洞,建议受影响用户将VMware vCenter更新以下补丁:

vCenter Server 7.0 U3v

vCenter Server 8.0 U3e

其他低版本vCenter Server同样受该漏洞影响,建议低版本用户更新7.0或8.0补丁。

下载链接:

https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/vcenter-server-update-and-patch-release-notes/vsphere-vcenter-server-80u3e-release-notes.html

https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/vcenter-server-update-and-patch-releases/vsphere-vcenter-server-70u3v-release-notes.html

深信服解决方案

风险资产发现

支持对VMware-vCenter的主动检测,可批量检出业务场景中该事件的受影响资产
情况,相关产品如下:

【深信服云镜YJ】

已发布资产检测方案,指纹ID:0010456。

【深信服漏洞评估工具TSS】
已发布资产检测方案,指纹ID:0010456。

参考链接

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717

时间轴

2025/5/21

深瞳漏洞实验室监测到
V
Mware vCenter Server认证后命令执行
漏洞信息。

2025/5/21

深瞳漏洞实验室发布漏洞通告。

点击阅读原文
,及时关注并登录深信服智安全平台
,可轻松查询漏洞相关解决方案。