在VMWare NSX中发现多个存储的XSS漏洞-立即修补

阅读量32364

发布时间 : 2025-06-05 13:24:48

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/multiple-stored-xss-vulnerabilities-discovered-in-vmware-nsx-patch-now/

译文仅供参考,具体内容表达以及含义原文为准。

VMware NSX, XSS 漏洞

Broadcom发布了重要的更新,解决了VMware NSX中三个新披露的漏洞,所有这些漏洞都使用户暴露于存储跨站点脚本(XSS)攻击。这些缺陷(如CVE-2025-22243、CVE-2025-22244和CVE-2025-22245)影响了一系列VMware产品,包括VMware NSX、VMware Cloud Foundation和VMware Telco Cloud Platform。

 

根据Broadcom的咨询这些漏洞是私人报告的,并且源于NSX接口关键组件中的“不当输入验证”。这些缺陷可能允许经过身份验证的攻击者注入持久的恶意JavaScript代码,这些代码在毫无戒心的管理员或用户访问特定配置面板时执行。

  • CVE-2025-22243 – NSX Manager UI 中的 XSS(CVSS 7.5 – 重要严重程度)
    具有修改网络设置权限的威胁行为者可能会将恶意脚本注入管理器 UI。“具有创建或修改网络设置权限的恶意行为者可能能够注入在查看网络设置时执行的恶意代码,”该咨询解释说。
  • CVE-2025-22244 – 网关防火墙中的XSS(CVSS 6.9 – 中度严重程度)
    此漏洞允许通过网关防火墙界面内的 URL 过滤响应页面注入代码。“一个可以访问创建或修改响应页面以过滤URL的恶意行为者可能能够注入恶意代码,当其他用户尝试访问过滤后的网站时,这些代码会被执行。
  • CVE-2025-22245 – 路由器端口中的XSS(CVSS 5.9 – 中度严重程度)
    在路由器端口配置中存储的 XSS 可以允许在其他用户检查路由器设置时触发攻击。“具有创建或修改路由器端口权限的恶意行为者可能能够注入当其他用户尝试访问路由器端口时被执行的恶意代码。

Broadcom列出了多个产品线中的所有易受攻击的版本。受影响的NSX版本包括4.2.x,4.2.1.x,4.1.x和4.0.x,固定版本可用于:

  • ①NSX 4.2.x → 4.2.2.1
  • ②NSX 4.2.1.x → 4.2.1.4
  • ③NSX 4.1.x 和 4.0.x → 4.1.2.6

对于 VMware Cloud Foundation (v5.0–5.2) 的用户,Broadcom 建议使用 KB88287 中的指导,将 NSX 同步修补到 4.2.2.1 或 4.1.2.6 版本。电信云用户被转介到 KB396986 以获取升级路径。

虽然没有公开利用报告,但敦促管理员立即修补受影响的系统,特别是因为缺陷需要特权访问,并可用于开发后或横向移动场景。

 

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66