خانه » CVE-2025-41251

CVE-2025-41251

Weak Password Recovery Vulnerability

توسط Vulnerbyte Alerts
9 بازدید
هشدار سایبری CVE-2025-41251

چکیده

آسیب‌پذیری در VMware NSX ناشی از مکانیزم ضعیف بازیابی رمز عبور است که به مهاجمان بدون احراز هویت امکان شناسایی نام‌های کاربری معتبر (username enumeration) را می‌دهد. این ضعف امنیتی می‌تواند منجر به حملات brute-force شده و امنیت سیستم را تهدید کند.

توضیحات

آسیب‌پذیری CVE-2025-41251 در VMware NSX ناشی از ضعف در مکانیزم بازیابی رمز عبور است که به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد نام‌های کاربری معتبر را شناسایی کنند که مطابق با CWE-640 طبقه بندی می شود.

مهاجمِ بدون احراز هویت می‌تواند از طریق شبکه و با پیچیدگی پایین، فرآیند بازیابی رمز را بررسی کرده و نام‌های کاربری معتبر (username enumeration) را شناسایی کند و پس از آن حملات بروت‌فورس (brute‑force) یا دیگر تلاش‌های احراز هویت غیرمجاز را علیه حساب‌ها انجام دهد.

پیامدهای این آسیب پذیری شامل افزایش ریسک دسترسی غیرمجاز به سیستم است، به‌ویژه اگر نام‌های کاربری با رمزهای عبور ضعیف ترکیب شوند. این آسیب‌پذیری با شدت بالا ارزیابی شده و در نسخه‌های VMware NSX 9.0.1.0; 4.2.2.2/4.2.3.1; 4.1.2.7 ، NSX-T 3.2.4.3 و همچنین در محصولات VMware Cloud Foundation از طریق CCF async patch (KB88287) پچ شده است. نصب این نسخه‌ها و پچ‌ها برای کاهش ریسک و حفاظت از حساب‌های کاربری ضروری است.

CVSS

Score Severity Version Vector String
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected at VMware NSX – 9.x.x.x, 4.2.x, 4.1.x, 4.0.x

affected at VMware NSX-T – 3.x

affected at VMware Cloud Foundation (with NSX) – 5.x, 4.5.x

NSX

لیست محصولات بروز شده

Versions Product
unaffected at VMware NSX 9.0.1.0; 4.2.2.2/4.2.3.1; 4.1.2.7; NSX-T 3.2.4.3; CCF async patch (KB88287) NSX

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که VMware NSXرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
10,900 site:.ir “VMware NSX” VMware NSX

 نتیجه گیری

این آسیب‌پذیری در VMware NSX که ناشی از ضعف در مکانیزم بازیابی رمز عبور است، ریسک جدی برای امنیت سیستم ایجاد می‌کند. مهاجمان بدون نیاز به احراز هویت می‌توانند نام‌های کاربری معتبر را شناسایی کرده و با بهره‌برداری از رمزهای ضعیف، حملات brute-force یا دسترسی غیرمجاز انجام دهند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی محصولات: نسخه‌های VMware NSX 9.0.1.0; 4.2.2.2/4.2.3.1; 4.1.2.7و NSX-T 3.2.4.3 را نصب کنید. در VMware Cloud Foundation، از پچ‌های async KB88287 استفاده شود.
  • تقویت احراز هویت: سیاست‌های رمز عبور قوی اعمال کنید و از احراز هویت چندمرحله‌ای (MFA) برای حساب‌های NSX استفاده نمایید.
  • نظارت بر لاگ‌ها: لاگ‌های احراز هویت NSX را برای تلاش‌های مشکوک ورود یا درخواست‌های بازیابی رمز عبور بررسی کنید.
  • Rate-limit: محدودیت درخواست‌های بازیابی را در سطح IP و کاربر اعمال کنید
  • محدودسازی دسترسی: دسترسی از راه دور به رابط‌های بازیابی رمز عبور را محدود کنید، از VPN یا IP whitelisting برای مدیریت NSX بهره ببرید و پورت‌های غیرضروری را ببندید.
  • آموزش و آگاهی: مدیران شبکه را با روش های شناسایی نام‌های کاربری معتبر (username enumeration) و روش‌های ایمن‌سازی NSX آشنا کنید.

اجرای این توصیه‌ها ریسک بهره‌برداری از این آسیب‌پذیری را به حداقل رسانده و امنیت محیط‌های VMware NSX را در برابر حملات تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم می‌تواند با شناسایی نام‌های کاربری معتبر از طریق ضعف در مکانیزم بازیابی رمز عبور، سطح اولیه‌ای برای ورود به سیستم هدف ایجاد کند. این امر بستر لازم برای اجرای حملات brute-force روی حساب‌ها را فراهم می‌کند.

Credential Access (TA0006)
به‌دلیل امکان brute-force روی حساب‌ها پس از شناسایی نام‌های کاربری، این ضعف می‌تواند به سرقت یا کشف رمزهای عبور منجر شود. استفاده از رمزهای عبور ضعیف، این ریسک را بیشتر می‌کند.

Discovery (TA0007)
فرآیند username enumeration به مهاجم اجازه می‌دهد موجودیت‌های کاربری معتبر را کشف کرده و برای حملات بعدی لیست هدف بسازد.

Persistence (TA0003)
در صورت موفقیت مهاجم در brute-force و دسترسی به حساب کاربری، می‌تواند نشست‌های پایدار یا حساب‌های جایگزین ایجاد کند تا ماندگاری در محیط هدف تضمین شود.

Privilege Escalation (TA0004)
اگر مهاجم به حساب‌های با سطح دسترسی بالاتر دست یابد مثلاً ادمین، این ضعف می‌تواند به افزایش سطح دسترسی و کنترل کامل بر زیرساخت مجازی‌سازی منجر شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-41251
  2. https://www.cvedetails.com/cve/CVE-2025-41251/
  3. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36150
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-41251
  5. https://vuldb.com/?id.326258
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-41251
  7. https://cwe.mitre.org/data/definitions/640.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×