關(guān)鍵詞
安全漏洞
已發(fā)現(xiàn) Dell Technologies PowerProtect Data Domain 系統(tǒng)存在一個(gè)重大安全漏洞,該漏洞可能使已認(rèn)證用戶能夠以 root 權(quán)限執(zhí)行任意命令,從而有可能危及關(guān)鍵的數(shù)據(jù)保護(hù)基礎(chǔ)設(shè)施。
Dell 已發(fā)布修復(fù)補(bǔ)丁,以解決這一嚴(yán)重影響其企業(yè)備份和恢復(fù)產(chǎn)品組合中多條產(chǎn)品線的高危問題。
安全研究人員在運(yùn)行 Data Domain 操作系統(tǒng)(DD OS)8.3.0.15 版本之前的 Dell PowerProtect Data Domain 系統(tǒng)中,發(fā)現(xiàn)了一個(gè)被追蹤編號(hào)為 CVE-2025-29987 的嚴(yán)重缺陷。該漏洞的通用漏洞評(píng)分系統(tǒng)(CVSS)基礎(chǔ)評(píng)分為 8.8(高危),評(píng)分向量字符串為 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H,這表明如果該漏洞被利用,可能會(huì)造成重大損害。
其核心問題被歸類為 “訪問控制粒度不足漏洞”,這可能會(huì)使 “來自受信任遠(yuǎn)程客戶端的已認(rèn)證用戶” 獲得未經(jīng)授權(quán)的權(quán)限提升。該漏洞允許 “以 root 權(quán)限執(zhí)行任意命令”,這實(shí)質(zhì)上賦予了攻擊者對(duì)受影響系統(tǒng)的完全控制權(quán)。
根據(jù)安全公告,此漏洞影響Dell 數(shù)據(jù)保護(hù)基礎(chǔ)設(shè)施的多個(gè)版本。其 2.8 的可利用性評(píng)分和 5.9 的影響評(píng)分,進(jìn)一步突顯了使用未修補(bǔ)版本的組織所面臨的重大風(fēng)險(xiǎn)。
受影響的產(chǎn)品和系統(tǒng)
該漏洞影響了一系列 Dell PowerProtect Data Domain 產(chǎn)品,包括:
1.Dell PowerProtect Data Domain 系列設(shè)備。
2.Dell PowerProtect Data Domain 虛擬版。
3.Dell APEX 保護(hù)存儲(chǔ)。
4.PowerProtect DP 系列設(shè)備(IDPA)2.7.6、2.7.7 和 2.7.8 版本。
5.大型機(jī)用磁盤庫 DLm8500 和 DLm8700。
具體來說,存在漏洞的 DD OS 版本包括 7.7.1.0 至 8.3.0.10、7.13.1.0 至 7.13.1.20 以及 7.10.1.0 至 7.10.1.50 這些版本。
以下是該漏洞的概述:
風(fēng)險(xiǎn)因素細(xì)節(jié)受影響的產(chǎn)品 Dell PowerProtect Data Domain 系列設(shè)備、Dell PowerProtect Data Domain 虛擬版、Dell APEX Protection Storage、PowerProtect DP 系列設(shè)備 (IDPA)、適用于大型機(jī) DLm8500 和 DLm8700 的磁盤庫 影響 執(zhí)行任意命令 漏洞利用前提條件 來自受信任遠(yuǎn)程客戶端的經(jīng)過身份驗(yàn)證的用戶;需要低權(quán)限訪問 CVSS 3.1 分?jǐn)?shù) 8.8 (高)
Dell 已迅速開發(fā)并發(fā)布了修復(fù)版本來解決此漏洞。強(qiáng)烈敦促使用受影響系統(tǒng)的組織升級(jí)到以下修復(fù)版本:
1.對(duì)于 DD OS 8.3:8.3.0.15 版本或更高版本。
2.對(duì)于 DD OS 7.13.1:7.13.1.25 版本或更高版本。
3.對(duì)于 DD OS 7.10.1:7.10.1.60 版本或更高版本。
對(duì)于 PowerProtect DP 系列設(shè)備(IDPA)的 2.7.6、2.7.7 和 2.7.8 版本,客戶必須升級(jí)以集成 DD OS 7.10.1.60。
對(duì)于大型機(jī)用磁盤庫 DLm8500(5.4.0.0 版本或更高版本)和 DLm8700(7.0.0.0 版本或更高版本),也有類似的升級(jí)要求。
安全影響
這并非 Dell PowerProtect 產(chǎn)品首次面臨安全挑戰(zhàn)。此前,PowerProtect 生態(tài)系統(tǒng)中的漏洞,如 CVE-2023-44277 和 CVE-2024-22445,也曾導(dǎo)致任意命令執(zhí)行。
當(dāng)前的漏洞(CVE-2025-29987)尤其令人擔(dān)憂,因?yàn)橐坏┍焕?,攻擊者將獲得受影響系統(tǒng)的 root 級(jí)訪問權(quán)限,有可能使他們能夠:
1.訪問或銷毀受保護(hù)的備份數(shù)據(jù)。
2.向備份基礎(chǔ)設(shè)施中注入惡意代碼。
3.滲透到企業(yè)網(wǎng)絡(luò)內(nèi)的其他連接系統(tǒng)。
4.破壞備份存儲(chǔ)庫中的數(shù)據(jù)完整性。
強(qiáng)烈建議各組織優(yōu)先進(jìn)行這些安全更新,特別是對(duì)于包含敏感或受監(jiān)管數(shù)據(jù)的系統(tǒng)。
Dell 一直在積極修訂其安全公告文檔,在 2025 年 4 月 2 日至 4 日期間進(jìn)行了六次更新,以便為所有受影響的產(chǎn)品提供全面的修復(fù)指導(dǎo)。
客戶應(yīng)查閱 Dell 的知識(shí)庫文章和修復(fù)文檔,以獲取詳細(xì)的升級(jí)說明和針對(duì)特定產(chǎn)品的指導(dǎo)。
安全圈
網(wǎng)羅圈內(nèi)熱點(diǎn) 專注網(wǎng)絡(luò)安全
實(shí)時(shí)資訊一手掌握!
好看你就分享 有用就點(diǎn)個(gè)贊
支持「安全圈」就點(diǎn)個(gè)三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.