VMware NSX网络虚拟化平台中的多个跨站点脚本(XSS)漏洞可能允许恶意行为者注入和执行有害代码。
2025 年 6 月 4 日发布的安全公告详细介绍了影响 VMware NSX Manager UI、网关防火墙和路由器端口组件的三个不同漏洞,其基本评分从 5.9 到 7.5 不等。
CVE-2025-22243:在NSX管理器UI中存储的XSS漏洞
CVE-2025-22243 漏洞是 VMware NSX Manager 用户界面 (UI) 中存储的一个关键存储跨站点脚本 (XSS) 缺陷,CVSSv3 基数得分为 7.5(重要严重性)。
问题源于网络配置字段中输入验证不当,允许持续注入恶意JavaScript有效载荷。
此漏洞影响所有 VMware NSX 4.0.x 至 4.2.x 版本,以及 VMware Cloud Foundation 和 Telco Cloud Infrastructure 等依赖平台。
具有管理权限修改网络设置的攻击者可以在 DNS 名称或 IP 地址描述等字段中嵌入恶意脚本。
当合法管理员通过 NSX Manager UI 查看受损配置时,这些有效载荷会自动执行。
攻击利用管理界面固有的特权升级风险,因为注入的代码在受害者的会话上下文中运行,可能实现凭据盗窃或横向移动。
CVE-2025-22244:将XSS存储在网关防火墙响应页面中
CVE-2025-22244 影响 NSX 的网关防火墙 URL 过滤组件,CVSSv3 评分为 6.9(中度严重程度)。
该漏洞允许恶意行为者将脚本注入用户尝试访问被阻止网站时显示的自定义响应页面。这会影响NSX 4.0.x-4.2.x和依赖的云平台。
具有网关防火墙配置权限的攻击者可以修改块页面的 HTML 模板,以包含 <script> 标签或事件处理程序属性。
当用户遇到这些页面时,他们的浏览器在NSX UI域的上下文中执行嵌入式代码,从而实现会话劫持或网络钓鱼攻击。
CVE-2025-22245:在路由器端口配置中存储XSS
CVE-2025-22245漏洞(CVSSv3:5.9,中度)位于NSX的路由器端口管理接口中。
端口描述字段的不当消毒可以进行脚本注入,影响NSX 4.0.x-4.2.x部署和集成云平台。具有路由器端口修改权限的恶意行为者可以将 JavaScript 插入到描述元数据中。
当其他用户查看或编辑受损的端口配置时,有效载荷会触发,从而可能拦截网络流量数据或更改路由表。这三个漏洞都存在输入消毒不足和特权访问要求的共同根源。
补丁可用
VMware发布了针对受影响产品线中所有三个漏洞的全面补丁。
对于 VMware NSX 部署,用户应立即升级到 4.2.2.1 版,4.2.1 安装版本 4.2.1,4.2.1 版本升级为 4.2.1.4,4.1.x 版本升级为 4.1.2.6 版本。
值得注意的是,VMware 已停止支持 4.0.x 版本,建议迁移到 4.1.2.6 补丁版本。VMware Cloud Foundation 环境需要异步修补到相应的 NSX 版本。
修补过程因 Cloud Foundation 版本而异,5.2.x 需要 NSX 4.2.2.1,早期版本需要 NSX 4.1.2.6。
VMware已经确认,这些漏洞没有变通办法,这使得立即修补成为唯一有效的缓解策略。
组织应该优先考虑这些更新,因为特权升级的可能性以及网络管理界面中存储的跨站点脚本(XSS)攻击的持久性。
发表评论
您还未登录,请先登录。
登录