在 NetApp SnapCenter 中发现的一个高严重性安全漏洞,可能使已认证用户在远程系统上获取管理权限,这对组织的数据和基础设施安全构成重大风险。
安全研究人员已识别出该漏洞,编号为 CVE-2025-26512,其通用漏洞评分系统(CVSS)评分为 9.9,属于严重级别。
NetApp 于 2025 年 3 月 24 日发布了一份安全公告,详细说明了一个权限提升漏洞,该漏洞影响 SnapCenter 6.0.1P1 和 6.1P1 之前的版本。
该漏洞可能允许已认证的 SnapCenter 服务器用户,在安装了 SnapCenter 插件的远程系统上成为管理员用户。
该漏洞的 CVSS 向量如下:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H,表明其性质严重,对保密性、完整性和可用性具有重大影响。
NetApp SnapCenter 服务器漏洞
公告中写道:“SnapCenter 6.0.1P1 和 6.1P1 之前的版本易受一个漏洞影响,该漏洞可能允许已认证的 SnapCenter 服务器用户,在安装了 SnapCenter 插件的远程系统上成为管理员用户。”
以下是该漏洞的概述:
风险因素 | 详情 |
受影响产品 | SnapCenter 6.0.1P1 和 6.1P1 之前的版本 |
影响 | 允许已认证的 SnapCenter 服务器用户成为管理员用户 |
利用前提 | 以 SnapCenter 服务器用户身份进行认证 |
CVSS 3.1 评分 | 9.9(严重) |
成功利用这个漏洞可能会产生严重后果。根据安全专家的说法,对 SnapCenter 服务器拥有低权限访问的攻击者,能够利用这个漏洞获取对远程系统的管理控制权。
这种权限提升有可能导致以下情况:
1.系统完全被攻破
2.未经授权的数据访问和窃取
3.未经授权的系统修改
4.在网络内横向移动
该漏洞尤其令依赖 SnapCenter 软件的组织担忧。这个简单、集中且可扩展的平台,为混合云中任何位置的 ONTAP 系统上运行的应用程序、数据库、主机文件系统和虚拟机,提供应用程序一致性的数据保护。
缓解措施
NetApp 正在提供软件修复程序来解决此漏洞。用户可通过 NetApp 支持网站的软件下载部分获取这些修复程序。
使用受影响的 SnapCenter 版本的组织应立即采取以下行动:
1.升级到 SnapCenter 6.0.1P1 或 6.1P1 版本。
2.对 SnapCenter 服务器实施严格的访问控制。
3.监控可疑的管理活动。
4.对安装了 SnapCenter 插件的系统进行全面的安全审计。
5.将对 SnapCenter 服务器的网络访问限制在受信任的网络。
截至 2025 年 3 月 26 日,没有证据表明此漏洞已被公开利用。然而,鉴于其严重的安全评级,组织应优先进行补丁修复,以降低潜在风险。
强烈建议受影响的 SnapCenter 版本用户访问 NetApp 支持网站,并尽快应用提供的更新。
发表评论
您还未登录,请先登录。
登录