VMware NSX の XSS 脆弱性 CVE-2025-22243/22244/22245 が FIX:コード・インジェクションの恐れ

VMware NSX XSS Vulnerability Exposes Systems to Malicious Code Injection

2025/06/05 gbhackers — Broadcom が発行したのは、VMware NSX で発見された3件の蓄積型クロスサイト・スクリプティング (XSS) の脆弱性 CVE-2025-22243/CVE-2025-22244/CVE-2025-22245 に対する、セキュリティ・アドバイザリ (VMSA-2025-0012) である。これらの深刻な脆弱性は、NSX Manager UI/Gateway Firewall/Router Port コンポーネントに影響を及ぼし、パッチを適用せずに放置するユーザー組織は、コード・インジェクション攻撃の脅威に直面するとされる。

これらの3件の脆弱性は、不適切な入力検証に起因する。この欠陥を悪用する認証済の攻撃者は、悪意のあるスクリプト挿入の機会を得るため、影響を受けるインターフェイスを他のユーザーが閲覧した際に、それらが実行される可能性が生じる。

これらの脆弱性はImportant に重要と分類されており、CVSSv3 ベース スコアは 5.9~7.5 と評価されている。また、現時点において、回避策は存在しない。

技術的な詳細とエクスプロイト・シナリオ

CVE-2025-22243 は NSX Manager UI に影響を及ぼし、ネットワーク設定を変更する権限を持つ攻撃者に対して、永続的なスクリプト挿入を許すものである。その結果として、別のユーザーが侵害された設定にアクセスすると、悪意のコードがブラウザ・コンテキストで実行され、セッション・ハイジャックやデータ窃取につながる可能性が生じる。

CVE-2025-22244 は Gateway Firewall に存在し、それを悪用する攻撃者に対して、URL フィルタリングのレスポンス・ページの改竄を許すものである。その結果として、ユーザーがフィルタリングされた Web サイトにアクセスするたびに、挿入されたスクリプトが実行される可能性が生じる。深刻度は Medium で、CVSSv3 スコアは 6.9 であるが、マルチ・ユーザー環境では重大なリスクが発生する。

CVE-2025-22245 は Router Port に影響を及ぼすものであり、権限を持つ攻撃者に対して、Router Port コンフィグレーションへのスクリプト挿入を許すものである。深刻度は Medium で、CVSSv3 スコアは 5.9 であるが、これらのポートにアクセスする管理者やユーザーが、悪意のペイロードを実行する可能性が生じる。

これら3つの脆弱性は、XSS 脆弱性の一般的なカテゴリである CWE-79 (Web ページ生成中での入力の不適切な無効化) に分類されている。

XSSペイロードの例:

javascript<script>alert('XSS Exploit');</script>

このようなペイロードが脆弱なフィールドに挿入され、影響を受ける設定ページを他のユーザーが閲覧すると、ブラウザ内で実行されてしまう。

パッチ・マトリックスと修正手順

Broadcom が推奨するのは、速やかなパッチ適用である。なお、現時点で効果的な回避策は存在しない。

影響を受ける、製品/CVE/深刻度/修正バージョンは、以下のとおりである:

Product/PlatformVersions AffectedCVEsCVSSv3 ScoresFixed Version / Patch
VMware NSX4.2.x22243, 22244, 222457.5, 6.9, 5.94.2.2.1
VMware NSX4.2.1.x22243, 22244, 222457.5, 6.9, 5.94.2.1.4
VMware NSX4.1.x, 4.0.x22243, 22244, 222457.5, 6.9, 5.94.1.2.6
VMware Cloud Foundation5.2.x22243, 22244, 222457.5, 6.9, 5.9Async patch to NSX 4.2.2.1
VMware Cloud Foundation5.1.x, 5.0.x22243, 22244, 222457.5, 6.9, 5.9Async patch to NSX 4.1.2.6
VMware Telco Cloud Infrastructure3.x, 2.x22243, 22244, 222457.5, 6.9, 5.9KB396986
VMware Telco Cloud Platform5.x, 4.x, 3.x22243, 22244, 222457.5, 6.9, 5.9KB396986

管理者にとって必要なことは、上記の修正済みバージョンへとアップグレードし、これらの脆弱性を修正することだ。

VMware Cloud Foundation および Telco Cloud Platform については、Broadcom のナレッジベースから、非同期パッチ適用ガイドを入手できる。

業界の対応とベストプラクティス

これらの脆弱性を責任ある形で開示したのは、セキュリティ研究者の Dawid Jonienc と Łukasz Rupala であり、VMware は謝意を示している。

このアドバイザリが強調するのは、エンタープライズ環境におけるネットワーク仮想化と、セキュリティの基盤となる NSX などの重要なインフラ・コンポーネントにおいて、タイムリーにパッチを適用することの重要性である。

影響を受けるバージョンを実行している組織は、これらのパッチ適用を優先し、アクセス制御を見直すことで、悪用リスクを最小限に抑える必要がある。

前述のとおり、回避策が存在しないため、速やかなアップデートが必要となる。もし、遅滞すると、システムが XSS 攻撃に対して脆弱になり、管理セッションの侵害や、ネットワーク内でのラテラル・ムーブメントなどを恐れが生じる。

詳細な情報を必要とする管理者は、VMware の公式アドバイザリ (VMSA-2025-0012) および、提供されている CVE エントリで、適切な技術情報とパッチ適用手順を参照してほしい。