安全客 04月22日 10:38
CVE-2025-1976:Brocade Fabric OS 严重漏洞可致权限失控
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Brocade Fabric OS 中发现一个高危安全漏洞(CVE-2025-1976),该漏洞允许拥有管理员权限的本地用户以 root 权限执行任意代码。该漏洞存在于 IP 地址验证过程中,影响 9.1.0 至 9.1.1d6 版本的 Fabric OS。攻击者可利用此漏洞执行 Fabric OS 命令甚至修改系统,风险极高。官方已将此漏洞定为“严重”级别,并建议用户尽快升级至 9.1.1d7 版本,同时审查用户权限,以增强系统安全性。

🚨 漏洞详情:CVE-2025-1976 存在于 Brocade Fabric OS 的 IP 地址验证中,允许拥有管理员权限的本地用户以 root 权限执行任意代码,从而完全控制系统。

⚠️ 影响范围:该漏洞影响 Brocade Fabric OS 的 9.1.0 至 9.1.1d6 版本。受影响用户面临被攻击的严重风险,攻击者可以执行任何 Fabric OS 命令。

🛡️ 修复方案:官方建议用户升级到 Brocade Fabric OS 9.1.1d7 版本,该版本包含了修复此漏洞的安全更新。同时,建议审查用户角色和权限,遵循最小权限原则,以降低风险。

Brocade Fabric OS, CVE-2025-1976

Brocade Fabric OS 中发现存在一个严重的安全漏洞,这给受影响的系统带来了重大风险。该漏洞的追踪编号为 CVE-2025-1976,它使得拥有管理员权限的本地用户有可能以完全的 root 权限执行任意代码。

这个安全漏洞存在于 Brocade Fabric OS 的 IP 地址验证过程中。根据相关公告,“被赋予预定义管理员角色之一或具有管理员级别权限的自定义角色的本地用户,能够像拥有完全的 root 级别访问权限一样执行任意代码”。

这个漏洞尤为严重,因为它赋予攻击者执行任何现有的 Fabric OS 命令的能力,甚至可以修改 Fabric OS 本身,包括添加他们自己的子例程。

该公告将此漏洞归类为 “严重” 级别,其通用漏洞评分系统第 4 版(CVSSv4)评分为 8.6。尽管利用这个漏洞需要用户已经拥有对管理员角色的有效访问权限,但公告强调该漏洞 “已在实际环境中被积极利用”,凸显了解决这一问题的紧迫性。

以下 Brocade Fabric OS  版本受到影响:

Brocade Fabric OS 9.1.0 版本至 9.1.1d6 版本。

针对 CVE-2025-1976 漏洞的解决方案是将系统更新到 Brocade Fabric OS 9.1.1d7 版本,该版本包含了一个用于修复此漏洞的安全更新。

公告还指出,9.1.0 版本之前的 Fabric OS 版本允许交换机管理员(ADMIN)角色直接访问 root 权限。Brocade 产品安全事件响应团队(PSIRT)强烈建议客户升级到已移除 root 访问权限的Fabric OS 版本,以增强安全性。

受影响的 Brocade Fabric OS 版本的用户应尽快升级到 9.1.1d7 版本,以降低被攻击利用的风险。同时,建议审查用户角色和权限,以遵循最小权限原则。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Brocade Fabric OS 安全漏洞 CVE-2025-1976 root权限 安全更新
相关文章