- شناسه CVE-2025-41250 :CVE
- CWE-77 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 29, 2025
- به روز شده: سپتامبر 29, 2025
- امتیاز: 8.5
- نوع حمله: Injection
- اثر گذاری: Unknown
- حوزه: سیستمهای مجازیسازی و مدیریت ابری
- برند: VMWare
- محصول: vCenter
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در سرورVMware vCenter ، به دلیل ضعف در تزریق هدر SMTP است. مهاجم با سطح دسترسی غیرمدیریتی اما دارای مجوز ایجاد تسک زمانبندی میتواند ایمیلهای اطلاعرسانی مرتبط با این تسک ها را دستکاری کند.
توضیحات
آسیبپذیری CVE-2025-41250 در سرورVMware vCenter ناشی از عدم خنثیسازی مناسب المنت های خاص در دستورات SMTP (Simple Mail Transfer Protocol، پروتکل ارسال ایمیل) است که مطابق با CWE-77 (Command Injection) طبقهبندی میشود.
این ضعف در نسخههای vCenter 7.0 تا پیش از 7.0 U3w و 8.0 تا پیش از 8.0 U3g و همچنین محصولات مرتبط مانند Cloud Foundation (راهکار مدیریت زیرساخت ابریVMware) ، Telco Cloud Platform( پلتفرم ابری شبکه های مخابراتی) و Telco Cloud Infrastructure (زیرساخت ابری شبکه های مخابراتی) وجود دارد.
مهاجم با سطح دسترسی غیرمدیریتی که مجوز ایجاد تسک زمانبندیشده (scheduled tasks) دارد، میتواند هدرهای ایمیل اعلان(Email Headers) و سایر فیلدهای پروتکل SMTP را دستکاری کند. این آسیب پذیری از طریق شبکه با پیچیدگی پایین و بدون تعامل کاربر قابل بهرهبرداری است. پیامدهای آن شامل نقض کامل یکپارچگی و محدود در دسترسپذیری است.
مهاجم میتواند محتوای ایمیلها را تغییر دهد یا هدرهای جعلی اضافه کند که این امر ممکن است منجر به حملات فیشینگ یا نقض اعتماد در ارتباطات داخلی شود. VMware این آسیب پذیری را در نسخه های جدید پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
8.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 8.0 before 8.0 U3g
affected from 7.0 before 7.0 U3w |
vCenter |
affected from 9.x.x.x before 9.0.1.0
affected from 5.x before 5.2.2 affected at 4.5.x |
Cloud Foundation |
affected at 5.x, 4.x, 3.x, 2.x | Telco Cloud Platform |
affected at 3.x, 2.x | Telco Cloud Infrastructure |
affected from 9.x.x.x before 9.0.1.0 | vSphere Foundation |
لیست محصولات بروز شده
Versions | Product |
8.0 U3g
7.0 U3w |
vCenter |
9.0.1.0 for 9.x.x.x
5.2.2 for 5.x Async patch to 7.0 U3w for 4.5.x |
Cloud Foundation |
KB411508 | Telco Cloud Platform |
KB411508 | Telco Cloud Infrastructure |
9.0.1.0 | vSphere Foundation |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که VMware vCenter را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
6,210 | site:.ir “VMware vCenter” | VMware vCenter |
نتیجه گیری
این آسیبپذیری با شدت بالا در VMware vCenter یک تهدید جدی برای یکپارچگی ایمیلهای اعلان (SMTP Email Headers) است و میتواند منجر به حملات فیشینگ یا دستکاری ارتباطات داخلی شود. با توجه به انتشار پچ رسمی ، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی محصولات: بلافاصله به نسخههای پچ شده 0 U3g یا 7.0 U3w برای vCenter ، 9.0.1.0 یا 5.2.2 برای Cloud Foundation ، KB411508 برای Telco Cloud و Telco Cloud Infrastructure و9.0.1.0 برای vSphere Foundationبه روزرسانی کنید.
- محدودسازی مجوزها: مجوز ایجاد تسک زمانبندیشده را محدود به کاربران معتبر کنید.
- نظارت بر ایمیلها: لاگهای SMTP و تسک زمانبندیشده را برای هدرهای مشکوک بررسی کنید و از ابزارهایی مانند Splunk یا ELK برای تشخیص بهرهبرداری استفاده نمایید.
- فایروال اپلیکیشن وب (WAF): از WAF برای فیلتر کردن درخواستهای مخرب به APIهای vCenter و محدودسازی ترافیک SMTP بهره ببرید.
- آموزش و آگاهی: مدیران vCenter را در مورد ریسک Header Injection و اهمیت بهروزرسانیهای امنیتی آموزش دهید.
با اجرای این اقدامات، ریسک بهرهبرداری از آسیبپذیری به حداقل رسیده و امنیت ارتباطات داخلی و اعلانهای سیستم به طور قابل توجهی افزایش مییابد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری با حسابهایی که اجازه ایجاد scheduled task دارند قابل سوءاستفاده است؛ یعنی مهاجم با سطح دسترسی کم (non-admin) ولی دارای مجوز تسک میتواند وارد زنجیره حمله شود
Execution (TA0002)
مهاجم میتواند با ایجاد یا ویرایش تسک زمانبندیشده، جریان تولید اعلان ایمیل را فعال کند تا هدرها و محتوای ارسالی دستکاری شود — عملاً اجرای عملیات زمانبندیشده در بستر vCenter رخ میدهد
Defense Evasion (TA0005)
تزریق هدرِ SMTP به مهاجم اجازه میدهد پیامهای ارسالی را طوری قالببندی کند که از فیلترها و WAF/Email-Gateway عبور کند یا بهعنوان پیام معتبر درونسازمانی نمایش یابد
Impact (TA0040)
اثر اصلی این ضعف، تخریب یکپارچگیِ ارتباطات داخلی و پتانسیلِ فیشینگ گسترده است — مهاجم میتواند اعتماد پیامهای سیستمی را معکوس کند، کاربران را فریب دهد و از آن برای دستیابی به محیط مدیریت یا حرکت جانبی استفاده کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-41250
- https://www.cvedetails.com/cve/CVE-2025-41250/
- https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36150
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-41250
- https://vuldb.com/?id.326260
- https://nvd.nist.gov/vuln/detail/CVE-2025-41250
- https://cwe.mitre.org/data/definitions/77.html