Dell PowerProtect系统存在严重漏洞CVE-2025-29987,或致任意命令执行风险

网络安全 潘老师 2周前 (04-08) 20 ℃ (0) 扫码查看

近日,安全研究人员发现Dell Technologies的PowerProtect Data Domain系统出现了一个重大安全漏洞,编号为CVE-2025-29987。这一漏洞可能会让已认证用户获取root权限并执行任意命令,对关键的数据保护基础设施构成严重威胁。目前,Dell已经发布了修复补丁,用于解决这一影响其企业备份和恢复产品线的高危问题。

一、漏洞详情

研究人员在运行Data Domain操作系统(DD OS)8.3.0.15版本之前的Dell PowerProtect Data Domain系统中发现了该漏洞。经通用漏洞评分系统(CVSS)评估,其基础评分为8.8分,属于高危级别,评分向量字符串为CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H。这意味着一旦漏洞被利用,将会造成极大的损害。

该漏洞的核心问题是“访问控制粒度不足”,这使得“来自受信任远程客户端的已认证用户”有机会实现未经授权的权限提升,进而能够“以root权限执行任意命令”,相当于攻击者可以完全控制受影响的系统。

根据安全公告,该漏洞影响多个版本的Dell数据保护基础设施产品。从可利用性评分2.8和影响评分5.9来看,使用未修补版本的组织面临着极大的风险。

二、受影响的产品和系统

此次受影响的产品和系统范围较广,具体如下:

  1. Dell PowerProtect Data Domain系列设备:该系列实体设备存在漏洞风险。
  2. Dell PowerProtect Data Domain虚拟版:虚拟版本同样未能幸免。
  3. Dell APEX保护存储:这一存储产品也在受影响之列。
  4. PowerProtect DP系列设备(IDPA):2.7.6、2.7.7和2.7.8版本受到影响。
  5. 大型机用磁盘库DLm8500和DLm8700:这两款大型机用磁盘库也面临安全威胁。

具体涉及存在漏洞的DD OS版本包括7.7.1.0至8.3.0.10、7.13.1.0至7.13.1.20以及7.10.1.0至7.10.1.50 。为了更清晰地了解该漏洞,下面通过表格形式进行概述:

风险因素 详情
受影响产品 Dell PowerProtect Data Domain系列设备、Dell PowerProtect Data Domain虚拟版、Dell APEX保护存储、PowerProtect DP系列设备(IDPA)、大型机用磁盘库DLm8500和DLm8700
影响 执行任意命令
利用前提条件 来自受信任远程客户端的已认证用户;需要低权限访问
CVSS 3.1评分 8.8(高危)

三、修复建议与措施

Dell针对此漏洞迅速做出反应,开发并发布了修复版本。使用受影响系统的组织务必尽快升级到以下修复版本:

  • 对于DD OS 8.3:需升级到8.3.0.15版本或更高版本。
  • 对于DD OS 7.13.1:升级到7.13.1.25版本或更高版本。
  • 对于DD OS 7.10.1:升级到7.10.1.60版本或更高版本。

对于PowerProtect DP系列设备(IDPA)的2.7.6、2.7.7和2.7.8版本,客户必须进行升级,以集成DD OS 7.10.1.60。大型机用磁盘库DLm8500(5.4.0.0版本或更高版本)和DLm8700(7.0.0.0版本或更高版本)也有相应的升级要求。

四、安全影响与应对建议

这不是Dell PowerProtect产品第一次出现安全问题,此前的CVE-2023-44277和CVE-2024-22445等漏洞也曾导致任意命令执行。而此次的CVE-2025-29987漏洞尤为严重,一旦被攻击者利用,获取root级访问权限后,可能会引发一系列严重后果:

  1. 数据访问与销毁风险:攻击者能够访问或销毁受保护的备份数据,造成数据丢失。
  2. 恶意代码注入:向备份基础设施中注入恶意代码,破坏系统正常运行。
  3. 网络渗透风险:以此为跳板,渗透到企业网络内的其他连接系统,扩大攻击范围。
  4. 数据完整性破坏:破坏备份存储库中的数据完整性,影响数据的可靠性。

鉴于此,各组织,特别是涉及敏感或受监管数据的系统,应将这些安全更新作为优先事项。Dell在2025年4月2日至4日期间,积极修订安全公告文档,进行了六次更新,为受影响产品提供全面的修复指导。客户可以查阅Dell的知识库文章和修复文档,获取详细的升级说明和针对特定产品的指导,确保系统安全。


版权声明:本站文章,如无说明,均为本站原创,转载请注明文章来源。如有侵权,请联系博主删除。
本文链接:https://www.panziye.com/safe/16918.html
喜欢 (0)
请潘老师喝杯Coffee吧!】
分享 (0)
用户头像
发表我的评论
取消评论
表情 贴图 签到 代码

Hi,您需要填写昵称和邮箱!

  • 昵称【必填】
  • 邮箱【必填】
  • 网址【可选】