はじめに
Broadcomは、VMware vCenter ServerおよびNSX製品に影響を与える3つの重要な脆弱性に対処するため、VMSA-2025-0016をリリースしました。これらの脆弱性には、vCenterにおけるSMTPヘッダーインジェクション(CVE-2025-41250)と、NSXにおける2つの異なるユーザー名列挙の欠陥(CVE-2025-41251およびCVE-2025-41252)が含まれます。これら3つすべては、CVSSv3スコアが7.5から8.5の「重要」な深刻度範囲に分類されています。
脆弱性の詳細
- CVE-2025-41250: vCenter SMTPヘッダーインジェクション
CVSSv3: 8.5
影響を受ける製品: vCenter Server, Cloud Foundation, Telco Cloud
この脆弱性により、スケジュールされたタスクを作成する権限を持つユーザーは、通知メールを操作できます。直接的なデータアクセスは許可しませんが、攻撃者は細工されたメールを送信したり、内部アドレス情報を収集したりする可能性があります。Broadcomは、ネットワーク経由でアクセス可能で、複雑度が低く、整合性への影響が大きいことから、最大CVSSv3スコア8.5を割り当てています。 - CVE-2025-41251: NSXの弱いパスワード回復メカニズムによる列挙
CVSSv3: 8.1
影響を受ける製品: NSX, NSX-T, Cloud Foundation, Telco Cloud
この脆弱性は、認証なしで有効なユーザー名を確認するために、弱いパスワード回復メカニズムを悪用します。 - CVE-2025-41252: ログイン応答のタイミングによるNSXユーザー名列挙
CVSSv3: 7.5
影響を受ける製品: NSX, NSX-T, Cloud Foundation, Telco Cloud
この脆弱性は、ログイン応答の微妙な違いを利用してユーザーアカウントを列挙します。
NSXの脆弱性の深刻さ
より懸念されるのはNSXの脆弱性です。CVE-2025-41251は、認証なしで有効なユーザー名を確認するために、弱いパスワード回復メカニズムを悪用します。CVE-2025-41252は、ログイン応答の微妙な違いを利用してユーザーアカウントを列挙します。どちらの場合も、認証されていない攻撃者は、回復インターフェースまたは認証インターフェースにユーザー名を投入することで、どのユーザーが存在するかを特定でき、標的型攻撃を大幅に簡素化します。
Broadcomは、Per von Zweigbergk氏と米国国家安全保障局(U.S. National Security Agency)がこれらの問題を責任を持って報告したことを評価しています。
推奨される対策
ベンダーパッチを直ちに適用する以外に回避策はありません。影響を受ける組織は、アップデートを優先する必要があります。NSXの列挙の欠陥は、自動化ツールと組み合わせて数分以内にユーザーリストを作成できるため、特に重要です。サポートされているすべてのVMware Cloud Foundation、vSphere、vCenter Server、およびTelco Cloudリリースには、修正バージョンが利用可能です。
管理者は、展開に応じて非同期パッチ適用ガイドまたはインプレースアップグレードに従う必要があります。列挙攻撃に先んじることが重要です。有効なユーザー名は、サイバー犯罪者が必要とする情報の半分を明らかにします。フィッシングやパスワードスプレーと組み合わせると、これらの脆弱性はより広範なネットワーク侵害につながる可能性があります。
組織は、迅速なパッチ適用と、異常な回復要求に対する認証ログの監視により、リスクを軽減できます。管理者は、VMSA-2025-0016のResponse Matrixを確認し、遅滞なくパッチを適用する必要があります。不正なプローブをブロックするために、メール通知、回復ワークフロー、およびログインエンドポイントが更新されていることを確認してください。
結論
これらの脆弱性への迅速な対応は、組織のセキュリティ体制を維持するために不可欠です。詳細については、公式のVMware Security Advisoriesページを参照してください。
元記事: https://gbhackers.com/vmware-vcenter-nsx-flaws-enumerate-usernames/