VMware NSX XSS Vulnerability Exposes Systems to Malicious Code Injection
2025/06/05 gbhackers — Broadcom が発行したのは、VMware NSX で発見された3件の蓄積型クロスサイト・スクリプティング (XSS) の脆弱性 CVE-2025-22243/CVE-2025-22244/CVE-2025-22245 に対する、セキュリティ・アドバイザリ (VMSA-2025-0012) である。これらの深刻な脆弱性は、NSX Manager UI/Gateway Firewall/Router Port コンポーネントに影響を及ぼし、パッチを適用せずに放置するユーザー組織は、コード・インジェクション攻撃の脅威に直面するとされる。

これらの3件の脆弱性は、不適切な入力検証に起因する。この欠陥を悪用する認証済の攻撃者は、悪意のあるスクリプト挿入の機会を得るため、影響を受けるインターフェイスを他のユーザーが閲覧した際に、それらが実行される可能性が生じる。
これらの脆弱性はImportant に重要と分類されており、CVSSv3 ベース スコアは 5.9~7.5 と評価されている。また、現時点において、回避策は存在しない。
技術的な詳細とエクスプロイト・シナリオ
CVE-2025-22243 は NSX Manager UI に影響を及ぼし、ネットワーク設定を変更する権限を持つ攻撃者に対して、永続的なスクリプト挿入を許すものである。その結果として、別のユーザーが侵害された設定にアクセスすると、悪意のコードがブラウザ・コンテキストで実行され、セッション・ハイジャックやデータ窃取につながる可能性が生じる。
CVE-2025-22244 は Gateway Firewall に存在し、それを悪用する攻撃者に対して、URL フィルタリングのレスポンス・ページの改竄を許すものである。その結果として、ユーザーがフィルタリングされた Web サイトにアクセスするたびに、挿入されたスクリプトが実行される可能性が生じる。深刻度は Medium で、CVSSv3 スコアは 6.9 であるが、マルチ・ユーザー環境では重大なリスクが発生する。
CVE-2025-22245 は Router Port に影響を及ぼすものであり、権限を持つ攻撃者に対して、Router Port コンフィグレーションへのスクリプト挿入を許すものである。深刻度は Medium で、CVSSv3 スコアは 5.9 であるが、これらのポートにアクセスする管理者やユーザーが、悪意のペイロードを実行する可能性が生じる。
これら3つの脆弱性は、XSS 脆弱性の一般的なカテゴリである CWE-79 (Web ページ生成中での入力の不適切な無効化) に分類されている。
XSSペイロードの例:
javascript<script>alert('XSS Exploit');</script>
このようなペイロードが脆弱なフィールドに挿入され、影響を受ける設定ページを他のユーザーが閲覧すると、ブラウザ内で実行されてしまう。
パッチ・マトリックスと修正手順
Broadcom が推奨するのは、速やかなパッチ適用である。なお、現時点で効果的な回避策は存在しない。
影響を受ける、製品/CVE/深刻度/修正バージョンは、以下のとおりである:
| Product/Platform | Versions Affected | CVEs | CVSSv3 Scores | Fixed Version / Patch |
|---|---|---|---|---|
| VMware NSX | 4.2.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | 4.2.2.1 |
| VMware NSX | 4.2.1.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | 4.2.1.4 |
| VMware NSX | 4.1.x, 4.0.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | 4.1.2.6 |
| VMware Cloud Foundation | 5.2.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | Async patch to NSX 4.2.2.1 |
| VMware Cloud Foundation | 5.1.x, 5.0.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | Async patch to NSX 4.1.2.6 |
| VMware Telco Cloud Infrastructure | 3.x, 2.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | KB396986 |
| VMware Telco Cloud Platform | 5.x, 4.x, 3.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | KB396986 |
管理者にとって必要なことは、上記の修正済みバージョンへとアップグレードし、これらの脆弱性を修正することだ。
VMware Cloud Foundation および Telco Cloud Platform については、Broadcom のナレッジベースから、非同期パッチ適用ガイドを入手できる。
業界の対応とベストプラクティス
これらの脆弱性を責任ある形で開示したのは、セキュリティ研究者の Dawid Jonienc と Łukasz Rupala であり、VMware は謝意を示している。
このアドバイザリが強調するのは、エンタープライズ環境におけるネットワーク仮想化と、セキュリティの基盤となる NSX などの重要なインフラ・コンポーネントにおいて、タイムリーにパッチを適用することの重要性である。
影響を受けるバージョンを実行している組織は、これらのパッチ適用を優先し、アクセス制御を見直すことで、悪用リスクを最小限に抑える必要がある。
前述のとおり、回避策が存在しないため、速やかなアップデートが必要となる。もし、遅滞すると、システムが XSS 攻撃に対して脆弱になり、管理セッションの侵害や、ネットワーク内でのラテラル・ムーブメントなどを恐れが生じる。
詳細な情報を必要とする管理者は、VMware の公式アドバイザリ (VMSA-2025-0012) および、提供されている CVE エントリで、適切な技術情報とパッチ適用手順を参照してほしい。
VMware NSX に存在する、複数の XSS 脆弱性が FIX しました。仮想化インフラへのリモートからの侵害の恐れがあります。ご利用のチームは、ご注意ください。よろしければ、VMware で検索も、ご参照ください。
You must be logged in to post a comment.