【安全资讯-VMware NSX中的XSS漏洞允许攻击者注入恶意代码】此文章归类为:安全资讯。

在网络安全领域,VMware NSX网络虚拟化平台近日被发现存在多个与跨站点脚本(XSS)漏洞相关的安全问题,这些漏洞的存在可能导致攻击者能够成功注入并执行恶意代码。根据2025年6月4日发布的安全公告,相关漏洞影响了VMware NSX Manager UI、网关防火墙以及路由器端口组件。这些漏洞的基础评分在5.9到7.5之间,呈现了从中等到高危的严重性。
CVE-2025-22243是VMware NSX Manager用户界面中的一个存储型XSS漏洞,该漏洞的CVSSv3基数得分为7.5,属于重要程度的问题。问题源于网络配置字段中对输入的验证不当,攻击者可以持续注入恶意JavaScript有效载荷。这一漏洞影响所有VMware NSX的4.0.x到4.2.x版本,以及依赖于VMware Cloud Foundation和Telco Cloud Infrastructure的其他平台。具有管理权限的攻击者能够在DNS名称或者IP地址描述等字段中嵌入恶意脚本,当合法管理员通过NSX Manager UI查看受损配置时,这些有效载荷会被自动执行。这种攻击手段利用管理界面本身固有的特权升级风险,因为注入的代码实际上是在受害者的会话上下文中运行,极有可能导致凭据被盗取,甚至横向移动攻击。
CVE-2025-22244针对的是NSX的网关防火墙URL过滤组件,CVSSv3评分为6.9,属于中度严重程度。本漏洞允许恶意行为者在用户尝试访问被阻止网站时,对显示的自定义响应页面进行脚本注入。这一问题同样影响NSX 4.0.x-4.2.x及相关的云平台。攻击者,如果拥有网关防火墙配置的权限,可以修改阻止页面的HTML模板,以便包含 <script>
标签或事件处理程序属性。当用户遭遇这些页面时,他们的浏览器会在NSX UI域的上下文中执行嵌入式代码,从而可能导致会话劫持或者网络钓鱼攻击。
CVE-2025-22245位于NSX的路由器端口管理接口,CVSSv3评分为5.9,属于中度问题。漏洞的根源在于端口描述字段未能进行适当的消毒,这使得攻击者可以将JavaScript注入到描述的元数据中,影响NSX 4.0.x-4.2.x部署和云平台的集成。具有路由器端口修改权限的攻击者可以将恶意JavaScript插入到描述字段中。当其他用户查看或编辑受损的端口配置时,恶意代码被触发,这可能会拦截网络流量数据,或者更改路由表。这三个漏洞的共同原因均在于输入消毒不足以及对特权访问的要求。
随着这些安全漏洞的揭露,VMware立即发布了涵盖受影响产品线的综合补丁。用户应立即将VMware NSX部署升级至4.2.2.1版本,如果您当前安装的是4.2.1版本,请更新至4.2.1.4版本;若为4.1.x版本,请升级至4.1.2.6版本。需要注意的是,VMware已经停止支持4.0.x版本,建议用户迁移至4.1.2.6补丁版本。同时,对于VMware Cloud Foundation环境,需要同步修补到相应的NSX版本。补丁过程会因Cloud Foundation的具体版本有所不同,5.2.x版本需要更新至NSX 4.2.2.1,早期版本则需要NSX 4.1.2.6。
VMware还确认,这些漏洞没有变通办法,因此,立即修补将是唯一有效的缓解策略。组织应将这些更新作为优先事项,考虑到特权升级的潜在风险以及在网络管理界面中存储的跨站点脚本(XSS)攻击的持久性。
如果你是网络安全领域的小白,了解这些内容可能一开始会有点复杂,但是重要的是,记住这些漏洞会如何影响你的网络安全。简单来说,这些漏洞就像是在网络中留了一扇后门,攻击者能够通过这些漏洞悄无声息地获取你系统中的关键信息。除此之外,通过及时更新和修补系统,可以保护自己的网络免受潜在的威胁。因此,保持软件的更新是确保你网络安全的第一步。
网络安全是一个不断变化的领域,理解这些漏洞并及时采取行动,才能为我们的数据和隐私提供有效的保护。希望每位读者都能在网络环境中保持警惕,确保自己的使用安全。
更多【安全资讯-VMware NSX中的XSS漏洞允许攻击者注入恶意代码】相关视频教程:www.yxfzedu.com