哈喽大家好,欢迎来到虚拟化时代君(XNHCYL),收不到通知请将我点击星标!“ 大家好,我是虚拟化时代君,一位潜心于互联网的技术宅男。这里每天为你分享各种你感兴趣的技术、教程、软件、资源、福利…(更新不断档,干货不打烊~)
文 章 引 言
💔情人节·我 vs VMware
5月20日晚,小徐正和女朋友浪漫约会,红酒刚倒好,话还没说出口,手机突然响了:
🧑💼领导:快看!VMware 出漏洞了,CVSS 8.8,vCenter、ESXi 都中招!
小徐一愣,赶紧找了个借口跑去卫生间,一边刷 VMSA-2025-0010,一边给运维群发通知:
“兄弟们,别亲了,该打补丁了!”
漏洞详情:
-
✅CVE-2025-41225:vCenter Server 中的认证命令执行漏洞(CVSS 8.8)
-
✅CVE-2025-41226:ESXi 中的客户机操作拒绝服务漏洞(CVSS 6.8)
-
✅CVE-2025-41227:ESXi、Workstation、Fusion 中的 DoS 漏洞(CVSS 5.5)
-
✅CVE-2025-41228:ESXi 和 vCenter Server 中的反射型 XSS 漏洞(CVSS 4.3)
回到座位,女朋友冷冷问:
“你是约我,还是约 VMware?”
小徐苦笑:
“它有洞……我不补,它可能炸。”
📌 小徐建议:爱情可以等等,安全不能延期。这些漏洞涵盖了远程命令执行、服务中断和 Web 安全等关键风险,部分漏洞可被具备一定权限的恶意用户远程利用,存在较高安全隐患。企业用户务必尽快评估环境影响,及时升级到 VMware 提供的修复版本,以防止潜在攻击。
📢 第一章、VMware 发布重要安全更新(VMSA-2025-0010)
以下是漏洞详情
顾问 ID: | VMSA-2025-0010 |
建议严重性: | 重要 |
CVSSv3 范围: | 4.3-8.8 |
概要: | VMware ESXi、vCenter Server、Workstation 和 Fusion 更新解决了多个漏洞(CVE-2025-41225、CVE-2025-41226、CVE-2025-41227、CVE-2025-41228) |
发行日期: | 2025年5月20日 |
更新时间: | 2025年5月20日(初步咨询) |
CVE 漏洞 | CVE-2025-41225、CVE-2025-41226、CVE-2025-41227、CVE-2025-41228 |
🎯 第二章、受影响产品列表
-
VMware ESXi
-
VMware vCenter Server
-
VMware Workstation Pro
-
VMware Fusion
-
VMware Cloud Foundation
-
VMware Telco Cloud Platform
-
VMware Telco Cloud Infrastructure
⚠️ 风险提示:部分漏洞可能被远程攻击者利用,建议尽快评估并部署官方补丁,防止潜在安全威胁。
🔍 第三章、漏洞详细分析
1️⃣ CVE-2025-41225
类型:vCenter Server 包含一个经过身份验证的命令执行漏洞
评分:CVSS 8.8(重要)
攻击条件:具有创建或修改警报和运行脚本操作权限的恶意行为者可能会利用此问题在 vCenter Server 上运行任意命令。
影响:可执行任意命令
修复方式:升级至下表中已修复版本
致谢:Oliver Bachtik & Bert De Bruijn
2️⃣ CVE-2025-41226
类型:VMware ESXi 包含一个在执行客户机操作时发生的拒绝服务漏洞
产品:VMware ESXi
评分:CVSS 6.8(中等)
攻击条件:已通过 vCenter Server 或 ESXi 身份验证的、拥有虚拟机客户机操作权限的恶意行为者可能会触发此问题,导致运行 VMware Tools 并启用客户机操作的客户机虚拟机出现拒绝服务的情况。
影响:影响启用客户机操作的虚机服务可用性
致谢:Tom Jøran Sønstebyseter Rønning & Uros Orozel
3️⃣ CVE-2025-41227
类型:客户机操作系统触发 DoS,VMware ESXi、Workstation 和 Fusion 因某些客户机选项而存在拒绝服务漏
产品:ESXi、Workstation、Fusion
评分:CVSS 5.5(中等)
攻击条件:客户机操作系统中拥有非管理员权限的恶意攻击者可能能够利用此问题,通过耗尽主机进程的内存,导致拒绝服务攻击。
影响:内存耗尽导致宿主机服务中断
4️⃣ CVE-2025-41228
类型:VMware ESXi 和 vCenter Server 因输入验证不当而存在反射型跨站点脚本漏洞
产品:ESXi、vCenter Server
评分:CVSS 4.3(中等)
攻击条件:具有对某些 ESXi 主机或 vCenter Server URL 路径的登录页面进行网络访问的恶意行为者可能会利用此问题窃取 cookie 或重定向到恶意网站。
影响:可能被利用盗取 Cookie 或进行钓鱼跳转
🛠 第四章、修复版本建议
已知可修复的版本
-
✅vCenter Server 8.0<8.0 U3e
-
✅vCenter Server 7.0<7.0 U3v
-
✅VMware ESXi 8.0<ESXi80U3se-24659227
-
✅VMwareESXi 7.0<ESXi70U3sv-24723868
产品 | 版本 | CVE | 修复版本 | 严重性 |
---|---|---|---|---|
vCenter Server 8.0 | CVE-2025-41225/41228 | 8.0 U3e | 重要 | |
vCenter Server 7.0 | CVE-2025-41225 | 7.0 U3v | 重要 | |
ESXi 8.0 | CVE-2025-41226/41227/41228 | ESXi80U3se-24659227 | 中等 | |
ESXi 7.0 | 同上 | ESXi70U3sv-24723868 | 中等 | |
Workstation 17.x | CVE-2025-41227 | 17.6.3 | 中等 | |
Fusion 13.x | CVE-2025-41227 | 13.6.3 | 中等 |
博通官网地址:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717
✍️ 第五章、小结
这次漏洞集中在命令执行、拒绝服务和 XSS 攻击三类问题,虽然没有零点远程代码执行(RCE)漏洞,但仍具高度风险,特别是对大型环境中的 vCenter 管理节点。
建议:
-
尽快检查版本并打补丁
-
限制脚本操作权限
-
加强 Web 管理端口访问控制
-
日常多关注 VMSA 安全公告
💔第六章、参考文献:
修复版本和发行说明:
VMware vCenter Server 8.0 U3e
下载和文档:
https://support.broadcom.com/web/ecx/solutiondetails ?patchId=5826
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/vcenter-server-update-and-patch-release-notes/vsphere-vcenter-server-80u3e-release-notes.html
VMware vCenter Server 7.0 U3v
下载和文档:
https://support.broadcom.com/web/ecx/solutiondetails ?patchId=5849
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/vcenter-server-update-and-patch-releases/vsphere-vcenter-server-70u3v-release-notes.html
VMware ESXi 8.0 ESXi80U3se-24659227
下载和文档:
https://support.broadcom.com/web/ecx/solutiondetails ?patchId=5825
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-80u3e-release-notes.html
VMware ESXi 7.0 ESXi70U3sv-24723868
下载和文档:
https://support.broadcom.com/web/ecx/solutiondetails ?patchId=5848
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-70u3v-release-notes.html
VMware Workstation 17.6.3
下载和文档:
https://support.broadcom.com/group/ecx/productfiles ?subFamily=VMware%20Workstation%20Pro&displayGroup=VMware%20Workstation%20Pro%2017.0%20for%20Windows&release=17.6.3&os=&servicePk=undefined&language=EN&
freeDownloads=true https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Workstation%20Pro&displayGroup=VMware%20Workstation%20Pro%2017.0%20for%20Linux&release=17.6.3&os=&servicePk=undefined&language=EN&freeDownloads=true
https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/workstation-pro/17-0/release-notes/vmware-workstation-1763-pro-release-notes.html
VMware Fusion 13.6.3
下载和文档:
https://support.broadcom.com/group/ecx/productfiles? subFamily=VMware%20Fusion&displayGroup=VMware%20Fusion%2013&release=13.6.3&os=&servicePk=undefined&language=EN&freeDownloads=true
https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/fusion-pro/13-0/release-notes/vmware-fusion-1363-release-notes.html
知识库文章:
Cloud Foundation 5.x/4.5.x:
https://knowledge.broadcom.com/external/article ?legacyId=88287
Mitre CVE 词典链接:
https://www.cve.org/CVERecord? id=CVE-
2025-41225 https://www.cve.org/CVERecord?id=CVE-2025-41226
https://www.cve.org/CVERecord?id=CVE-2025-41227
https://www.cve.org/CVERecord?id=CVE-2025-41228
【以上内容均属虚拟化时代君整理,大家仅供参考!】以上部分内容参考外站博客完成!
往期回顾
点击下方链接阅读精彩文章
Citrix云桌面又更新了?CVAD 2503测试版本发布,功能遥遥领先!
技术干货 | VMware vCenter HA高可用配置实战指南(内含完整演示)主备切换只需秒级?
想省钱、想升职、想搞定老板?不想删库跑路那就先折腾运维神器-超聚变模拟器
玩的不是存储,是上百万资产!DELL PowerStore 入门白嫖实操体验
突发!17000个Citrix云桌面某分支无法登录,PVS云桌面启动后的致命错误背后是...?
全网独创VMware Horizon和Citrix云桌面免费对接Radius进行Google二次认证教程
Citrix Virtual Apps and Desktops云桌面内网Storefront登录流程详解
零基础企业级云桌面搭建实战:VMware Horizon与AVI负载均衡详解(上)
ESXi添加利旧硬盘踩雷!无法创建VMFS数据存储?我用一条命令挣了1000块
一条命令获取VMware ESXi硬件全家桶信息,你Get到了吗?
各大云平台KVM、AWS、PVE和VMware虚拟机文件格式互转换技巧
VMware ESXi和Workstation无法导入ovf虚拟机解决宝典|红包到手500
限制特定ip访问 VMware ESXi 和 vCenter主机
多种方法开启VMware ESXi Shell和超时方法,你知道哪些?
VMware vSphere中弃用和停止的CPU有哪些?你真的了解吗?
VMware vCenter(VCSA) 8.0 中的 17 个vmdk有什么用途?给客户介绍用途含泪血赚200!
资源申明:小编更新资源文章只是为了给大家提供一个绿色学习的平台,如果你在本站看到的任何图片文字有涉及到你的利益以及版权都可以联系小编删除。联系微信:XNHSDJ