Critical Vulnerability in VMware Cloud Foundation Exposes Sensitive Data to Attackers
2025/05/20 gbhackers — Broadcom 傘下の VMware が公表したのは、Cloud Foundation プラットフォームに存在する、3件の深刻なセキュリティ脆弱性に関する情報である。これらの脆弱性を悪用する攻撃者は、機密情報や社内サービスへの不正アクセスの可能性を手にする。2025年5月20日に公開されたアドバイザリでは、CVSS スコアが 7.3 〜 8.2 の脆弱性について詳細に説明されており、いずれの深刻度も Important と評価されている。これらの脆弱性は、VMware Cloud Foundation のバージョン 4.5.x/5.x に影響を及ぼすが、回避策は存在しないため、速やかなパッチ適用が必要となる。

このセキュリティ・アドバイザリ VMSA-2025-0009 では、VMware 製品を使用するエンタープライズ環境に対して、深刻なリスクをもたらす3件の脆弱性が取り上げられている。
最も深刻な脆弱性 CVE-2025-41229 は、CVSS スコアが 8.2 であり、社内サービスへの不正アクセスを許すディレクトリ・トラバーサルの欠陥に関連する。
2つ目の脆弱性 CVE-2025-41230 は、CVSS スコアが 7.5 であり、情報漏洩の欠陥に分類されている。この脆弱性を悪用する、ネットワーク・アクセス権を持つ攻撃者により、機密情報が漏洩する可能性がある。
3つ目の脆弱性 CVE-2025-41231 は、CVSS スコアが 7.3 であり、認証制御の欠如に起因するものだ。それにより、VMware Cloud Foundationアプライアンスにアクセスできる攻撃者に対して、適切な認証を必要としない不正な操作を許し、機密情報への不正アクセスの可能性が生じる。
これらの3つの脆弱性は、NATO Cyber Security Centre (NCSC) の Gustavo Bonito から VMware に対して非公開で報告されたものだ。セキュリティ研究者とソフトウェア・ベンダーが、重大なセキュリティ問題への対処に向けて継続的に協力していることを示している。
攻撃ベクターによるサービスの不正な利用
VMware のアドバイザリによると、CVE-2025-41229/CVE-2025-41230 を標的とする攻撃者は、影響を受ける VMware Cloud Foundation 環境のポート 443 へのネットワーク・アクセスのみで、これらの脆弱性を悪用する機会を得ている。
数多くの組織において、リモート管理を容易にするために管理インターフェースが公開されているが、この種の侵入障壁は容易に突破されるため、リスク・プロファイルを大幅に増大させる。
具体的に言うと、ディレクトリ・トラバーサル脆弱性 (CVE-2025-41229) の悪用に成功した攻撃者は、想定外のディレクトリへと自由に移動し、制限されるべき内部サービスへのアクセスの可能性を手にする。
その一方で、情報漏洩の脆弱性 CVE-2025-41230 は、特定のエンドポイントを介して、機密情報にアクセスする経路を、攻撃者に提供する。
認証不足の脆弱性 CVE-2025-41231 を悪用する攻撃者は、その前提として、VMware Cloud Foundation アプライアンスへのアクセス権を既に持っている必要がある。しかし、攻撃に成功すると、権限レベルを超えて不正なアクションを実行し、機密情報にアクセスする機会を得る。
回避策はなくパッチ適用を推奨
VMware が強調するのは、これらの脆弱性に対する回避策は存在せず、パッチ適用が唯一の効果的な緩和策であることだ。
VMware Cloud Foundation 5.x 環境の場合には、速やかにバージョン 5.2.1.2 へとアップデートする必要がある。このレポートによると、VMware Cloud Foundation 4.5.x を実行している組織は、ナレッジベース記事 KB398008 に記載されている、ガイダンスに従う必要がある。
アドバイザリで公開されている技術詳細には、攻撃の複雑さと潜在的な影響を示す、CVSS ベクター文字列が含まれている。
たとえば、ディレクトリ・トラバーサルの脆弱性 CVE-2025-41229 のベクターは、AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N である。それが示すのは、複雑さは低く、リモートからの悪用が簡単であり、権限やユーザーの操作を必要とせずに、機密性などに影響を及ぼすという内容である。
セキュリティ専門家たちが、VMware Cloud Foundation を運用する組織に対して推奨するのは、自社のメンテナンス・サイクルにおいて、これらのパッチを優先することだ。また、パッチが完全に展開されるまでは、ネットワーク・セグメンテーションを実装して露出を減らすことである。
VMware Cloud Foundation の脆弱性が FIX しましたが、文中にもある通り、回避策は存在しないとのことです。ご利用のチームは、パッチ適用をお急ぎください。なお、VMware 製品の脆弱性として、「VMware ESXi/vCenter/ Workstation の4件の脆弱性が FIX:RCE/DoS/XSS などの恐れ」という記事も投稿しています。よろしければ、VMware で検索と併せて、ご参照ください。
You must be logged in to post a comment.