安全客 04月08日 11:00
CVE-2025-29987 :Dell PowerProtect 系统面临任意命令执行风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Dell Technologies 的 PowerProtect Data Domain 系统被曝存在一个严重安全漏洞(CVE-2025-29987),该漏洞允许已认证用户以 root 权限执行任意命令,对关键数据保护基础设施构成潜在威胁。Dell 已经发布修复补丁,以解决此问题。该漏洞影响多个版本的 Data Domain 操作系统(DD OS),包括 7.7.1.0 至 8.3.0.10、7.13.1.0 至 7.13.1.20 以及 7.10.1.0 至 7.10.1.50。受影响的产品包括 PowerProtect Data Domain 系列设备、虚拟版、APEX 保护存储等。强烈建议用户尽快升级到修复版本,以避免数据泄露或破坏的风险。

⚠️ 漏洞的核心是“访问控制粒度不足”,这使得已认证用户可以提升权限。

🛡️ 该漏洞的通用漏洞评分系统(CVSS)基础评分为 8.8(高危),表明其潜在影响严重。

💻 攻击者利用该漏洞后,将获得对系统的完全控制权,能够执行任意命令。

🚨 受影响的产品包括 Dell PowerProtect Data Domain 系列设备、虚拟版、APEX 保护存储等。

✅ Dell 已经发布修复补丁,建议升级到 DD OS 8.3.0.15 或更高版本、7.13.1.25 或更高版本、7.10.1.60 或更高版本。

已发现 Dell Technologies PowerProtect Data Domain 系统存在一个重大安全漏洞,该漏洞可能使已认证用户能够以 root 权限执行任意命令,从而有可能危及关键的数据保护基础设施。

Dell 已发布修复补丁,以解决这一严重影响其企业备份和恢复产品组合中多条产品线的高危问题。

安全研究人员在运行 Data Domain 操作系统(DD OS)8.3.0.15 版本之前的 Dell PowerProtect Data Domain 系统中,发现了一个被追踪编号为 CVE-2025-29987 的严重缺陷。该漏洞的通用漏洞评分系统(CVSS)基础评分为 8.8(高危),评分向量字符串为 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H,这表明如果该漏洞被利用,可能会造成重大损害。

其核心问题被归类为 “访问控制粒度不足漏洞”,这可能会使 “来自受信任远程客户端的已认证用户” 获得未经授权的权限提升。该漏洞允许 “以 root 权限执行任意命令”,这实质上赋予了攻击者对受影响系统的完全控制权。

根据安全公告,此漏洞影响Dell 数据保护基础设施的多个版本。其 2.8 的可利用性评分和 5.9 的影响评分,进一步突显了使用未修补版本的组织所面临的重大风险。

受影响的产品和系统

该漏洞影响了一系列 Dell PowerProtect Data Domain 产品,包括:

1.Dell PowerProtect Data Domain 系列设备。

2.Dell PowerProtect Data Domain 虚拟版。

3.Dell APEX 保护存储。

4.PowerProtect DP 系列设备(IDPA)2.7.6、2.7.7 和 2.7.8 版本。

5.大型机用磁盘库 DLm8500 和 DLm8700。

具体来说,存在漏洞的 DD OS 版本包括 7.7.1.0 至 8.3.0.10、7.13.1.0 至 7.13.1.20 以及 7.10.1.0 至 7.10.1.50 这些版本。

以下是该漏洞的概述:

风险因素详情
受影响产品Dell  PowerProtect Data Domain 系列设备、Dell  PowerProtect Data Domain 虚拟版、Dell  APEX 保护存储、PowerProtect DP 系列设备(IDPA)、大型机用磁盘库 DLm8500 和 DLm8700
影响执行任意命令
利用前提条件来自受信任远程客户端的已认证用户;需要低权限访问
CVSS 3.1 评分8.8(高危)

Dell 已迅速开发并发布了修复版本来解决此漏洞。强烈敦促使用受影响系统的组织升级到以下修复版本:

1.对于 DD OS 8.3:8.3.0.15 版本或更高版本。

2.对于 DD OS 7.13.1:7.13.1.25 版本或更高版本。

3.对于 DD OS 7.10.1:7.10.1.60 版本或更高版本。

对于 PowerProtect DP 系列设备(IDPA)的 2.7.6、2.7.7 和 2.7.8 版本,客户必须升级以集成 DD OS 7.10.1.60。

对于大型机用磁盘库 DLm8500(5.4.0.0 版本或更高版本)和 DLm8700(7.0.0.0 版本或更高版本),也有类似的升级要求。

安全影响

这并非 Dell PowerProtect 产品首次面临安全挑战。此前,PowerProtect 生态系统中的漏洞,如 CVE-2023-44277 和 CVE-2024-22445,也曾导致任意命令执行。

当前的漏洞(CVE-2025-29987)尤其令人担忧,因为一旦被利用,攻击者将获得受影响系统的 root 级访问权限,有可能使他们能够:

1.访问或销毁受保护的备份数据。

2.向备份基础设施中注入恶意代码。

3.渗透到企业网络内的其他连接系统。

4.破坏备份存储库中的数据完整性。

强烈建议各组织优先进行这些安全更新,特别是对于包含敏感或受监管数据的系统。

Dell 一直在积极修订其安全公告文档,在 2025 年 4 月 2 日至 4 日期间进行了六次更新,以便为所有受影响的产品提供全面的修复指导。

客户应查阅 Dell 的知识库文章和修复文档,以获取详细的升级说明和针对特定产品的指导。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Dell PowerProtect 安全漏洞 数据安全 CVE-2025-29987
相关文章