- شناسه CVE-2025-41251 :CVE
- CWE-640 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 29, 2025
- به روز شده: سپتامبر 29, 2025
- امتیاز: 8.1
- نوع حمله: Brute Force
- اثر گذاری: Unknown
- حوزه: سیستمهای مجازیسازی و مدیریت ابری
- برند: VMWare
- محصول: NSX
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در VMware NSX ناشی از مکانیزم ضعیف بازیابی رمز عبور است که به مهاجمان بدون احراز هویت امکان شناسایی نامهای کاربری معتبر (username enumeration) را میدهد. این ضعف امنیتی میتواند منجر به حملات brute-force شده و امنیت سیستم را تهدید کند.
توضیحات
آسیبپذیری CVE-2025-41251 در VMware NSX ناشی از ضعف در مکانیزم بازیابی رمز عبور است که به مهاجمان بدون نیاز به احراز هویت اجازه میدهد نامهای کاربری معتبر را شناسایی کنند که مطابق با CWE-640 طبقه بندی می شود.
مهاجمِ بدون احراز هویت میتواند از طریق شبکه و با پیچیدگی پایین، فرآیند بازیابی رمز را بررسی کرده و نامهای کاربری معتبر (username enumeration) را شناسایی کند و پس از آن حملات بروتفورس (brute‑force) یا دیگر تلاشهای احراز هویت غیرمجاز را علیه حسابها انجام دهد.
پیامدهای این آسیب پذیری شامل افزایش ریسک دسترسی غیرمجاز به سیستم است، بهویژه اگر نامهای کاربری با رمزهای عبور ضعیف ترکیب شوند. این آسیبپذیری با شدت بالا ارزیابی شده و در نسخههای VMware NSX 9.0.1.0; 4.2.2.2/4.2.3.1; 4.1.2.7 ، NSX-T 3.2.4.3 و همچنین در محصولات VMware Cloud Foundation از طریق CCF async patch (KB88287) پچ شده است. نصب این نسخهها و پچها برای کاهش ریسک و حفاظت از حسابهای کاربری ضروری است.
CVSS
Score | Severity | Version | Vector String |
8.1 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at VMware NSX – 9.x.x.x, 4.2.x, 4.1.x, 4.0.x
affected at VMware NSX-T – 3.x affected at VMware Cloud Foundation (with NSX) – 5.x, 4.5.x |
NSX |
لیست محصولات بروز شده
Versions | Product |
unaffected at VMware NSX 9.0.1.0; 4.2.2.2/4.2.3.1; 4.1.2.7; NSX-T 3.2.4.3; CCF async patch (KB88287) | NSX |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که VMware NSXرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
10,900 | site:.ir “VMware NSX” | VMware NSX |
نتیجه گیری
این آسیبپذیری در VMware NSX که ناشی از ضعف در مکانیزم بازیابی رمز عبور است، ریسک جدی برای امنیت سیستم ایجاد میکند. مهاجمان بدون نیاز به احراز هویت میتوانند نامهای کاربری معتبر را شناسایی کرده و با بهرهبرداری از رمزهای ضعیف، حملات brute-force یا دسترسی غیرمجاز انجام دهند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی محصولات: نسخههای VMware NSX 9.0.1.0; 4.2.2.2/4.2.3.1; 4.1.2.7و NSX-T 3.2.4.3 را نصب کنید. در VMware Cloud Foundation، از پچهای async KB88287 استفاده شود.
- تقویت احراز هویت: سیاستهای رمز عبور قوی اعمال کنید و از احراز هویت چندمرحلهای (MFA) برای حسابهای NSX استفاده نمایید.
- نظارت بر لاگها: لاگهای احراز هویت NSX را برای تلاشهای مشکوک ورود یا درخواستهای بازیابی رمز عبور بررسی کنید.
- Rate-limit: محدودیت درخواستهای بازیابی را در سطح IP و کاربر اعمال کنید
- محدودسازی دسترسی: دسترسی از راه دور به رابطهای بازیابی رمز عبور را محدود کنید، از VPN یا IP whitelisting برای مدیریت NSX بهره ببرید و پورتهای غیرضروری را ببندید.
- آموزش و آگاهی: مدیران شبکه را با روش های شناسایی نامهای کاربری معتبر (username enumeration) و روشهای ایمنسازی NSX آشنا کنید.
اجرای این توصیهها ریسک بهرهبرداری از این آسیبپذیری را به حداقل رسانده و امنیت محیطهای VMware NSX را در برابر حملات تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم میتواند با شناسایی نامهای کاربری معتبر از طریق ضعف در مکانیزم بازیابی رمز عبور، سطح اولیهای برای ورود به سیستم هدف ایجاد کند. این امر بستر لازم برای اجرای حملات brute-force روی حسابها را فراهم میکند.
Credential Access (TA0006)
بهدلیل امکان brute-force روی حسابها پس از شناسایی نامهای کاربری، این ضعف میتواند به سرقت یا کشف رمزهای عبور منجر شود. استفاده از رمزهای عبور ضعیف، این ریسک را بیشتر میکند.
Discovery (TA0007)
فرآیند username enumeration به مهاجم اجازه میدهد موجودیتهای کاربری معتبر را کشف کرده و برای حملات بعدی لیست هدف بسازد.
Persistence (TA0003)
در صورت موفقیت مهاجم در brute-force و دسترسی به حساب کاربری، میتواند نشستهای پایدار یا حسابهای جایگزین ایجاد کند تا ماندگاری در محیط هدف تضمین شود.
Privilege Escalation (TA0004)
اگر مهاجم به حسابهای با سطح دسترسی بالاتر دست یابد مثلاً ادمین، این ضعف میتواند به افزایش سطح دسترسی و کنترل کامل بر زیرساخت مجازیسازی منجر شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-41251
- https://www.cvedetails.com/cve/CVE-2025-41251/
- https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36150
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-41251
- https://vuldb.com/?id.326258
- https://nvd.nist.gov/vuln/detail/CVE-2025-41251
- https://cwe.mitre.org/data/definitions/640.html