Dell PowerProtect 系统漏洞可让远程攻击者执行任意命令

admin 2025年4月8日22:34:45评论14 views字数 1748阅读5分49秒阅读模式
Dell PowerProtect 系统漏洞可让远程攻击者执行任意命令

关键词

安全漏洞

Dell PowerProtect 系统漏洞可让远程攻击者执行任意命令

已发现 Dell Technologies PowerProtect Data Domain 系统存在一个重大安全漏洞,该漏洞可能使已认证用户能够以 root 权限执行任意命令,从而有可能危及关键的数据保护基础设施。

Dell 已发布修复补丁,以解决这一严重影响其企业备份和恢复产品组合中多条产品线的高危问题。

安全研究人员在运行 Data Domain 操作系统(DD OS)8.3.0.15 版本之前的 Dell PowerProtect Data Domain 系统中,发现了一个被追踪编号为 CVE-2025-29987 的严重缺陷。该漏洞的通用漏洞评分系统(CVSS)基础评分为 8.8(高危),评分向量字符串为 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H,这表明如果该漏洞被利用,可能会造成重大损害。

其核心问题被归类为 “访问控制粒度不足漏洞”,这可能会使 “来自受信任远程客户端的已认证用户” 获得未经授权的权限提升。该漏洞允许 “以 root 权限执行任意命令”,这实质上赋予了攻击者对受影响系统的完全控制权。

根据安全公告,此漏洞影响Dell 数据保护基础设施的多个版本。其 2.8 的可利用性评分和 5.9 的影响评分,进一步突显了使用未修补版本的组织所面临的重大风险。

受影响的产品和系统

该漏洞影响了一系列 Dell PowerProtect Data Domain 产品,包括:

1.Dell PowerProtect Data Domain 系列设备。

2.Dell PowerProtect Data Domain 虚拟版。

3.Dell APEX 保护存储。

4.PowerProtect DP 系列设备(IDPA)2.7.6、2.7.7 和 2.7.8 版本。

5.大型机用磁盘库 DLm8500 和 DLm8700。

具体来说,存在漏洞的 DD OS 版本包括 7.7.1.0 至 8.3.0.10、7.13.1.0 至 7.13.1.20 以及 7.10.1.0 至 7.10.1.50 这些版本。

以下是该漏洞的概述:

风险因素 细节
受影响的产品 Dell PowerProtect Data Domain 系列设备、Dell PowerProtect Data Domain 虚拟版、Dell APEX Protection Storage、PowerProtect DP 系列设备 (IDPA)、适用于大型机 DLm8500 和 DLm8700 的磁盘库
影响 执行任意命令
漏洞利用前提条件 来自受信任远程客户端的经过身份验证的用户;需要低权限访问
CVSS 3.1 分数 8.8 (高)

Dell 已迅速开发并发布了修复版本来解决此漏洞。强烈敦促使用受影响系统的组织升级到以下修复版本:

1.对于 DD OS 8.3:8.3.0.15 版本或更高版本。

2.对于 DD OS 7.13.1:7.13.1.25 版本或更高版本。

3.对于 DD OS 7.10.1:7.10.1.60 版本或更高版本。

对于 PowerProtect DP 系列设备(IDPA)的 2.7.6、2.7.7 和 2.7.8 版本,客户必须升级以集成 DD OS 7.10.1.60。

对于大型机用磁盘库 DLm8500(5.4.0.0 版本或更高版本)和 DLm8700(7.0.0.0 版本或更高版本),也有类似的升级要求。

安全影响

这并非 Dell PowerProtect 产品首次面临安全挑战。此前,PowerProtect 生态系统中的漏洞,如 CVE-2023-44277 和 CVE-2024-22445,也曾导致任意命令执行。

当前的漏洞(CVE-2025-29987)尤其令人担忧,因为一旦被利用,攻击者将获得受影响系统的 root 级访问权限,有可能使他们能够:

1.访问或销毁受保护的备份数据。

2.向备份基础设施中注入恶意代码。

3.渗透到企业网络内的其他连接系统。

4.破坏备份存储库中的数据完整性。

强烈建议各组织优先进行这些安全更新,特别是对于包含敏感或受监管数据的系统。

Dell 一直在积极修订其安全公告文档,在 2025 年 4 月 2 日至 4 日期间进行了六次更新,以便为所有受影响的产品提供全面的修复指导。

客户应查阅 Dell 的知识库文章和修复文档,以获取详细的升级说明和针对特定产品的指导。

  END  

原文始发于微信公众号(安全圈):【安全圈】Dell PowerProtect 系统漏洞可让远程攻击者执行任意命令

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月8日22:34:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Dell PowerProtect 系统漏洞可让远程攻击者执行任意命令https://cn-sec.com/archives/3932007.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息