重大危机!NetApp SnapCenter 服务器漏洞可致攻击者获管理员权限

阅读量40072

发布时间 : 2025-03-27 14:41:08

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/critical-netapp-snapcenter-server-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

在 NetApp SnapCenter 中发现的一个高严重性安全漏洞,可能使已认证用户在远程系统上获取管理权限,这对组织的数据和基础设施安全构成重大风险。

安全研究人员已识别出该漏洞,编号为 CVE-2025-26512,其通用漏洞评分系统(CVSS)评分为 9.9,属于严重级别。

NetApp 于 2025 年 3 月 24 日发布了一份安全公告,详细说明了一个权限提升漏洞,该漏洞影响 SnapCenter 6.0.1P1 和 6.1P1 之前的版本。

该漏洞可能允许已认证的 SnapCenter 服务器用户,在安装了 SnapCenter 插件的远程系统上成为管理员用户。

该漏洞的 CVSS 向量如下:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H,表明其性质严重,对保密性、完整性和可用性具有重大影响。

NetApp SnapCenter 服务器漏洞

公告中写道:“SnapCenter 6.0.1P1 和 6.1P1 之前的版本易受一个漏洞影响,该漏洞可能允许已认证的 SnapCenter 服务器用户,在安装了 SnapCenter 插件的远程系统上成为管理员用户。”

以下是该漏洞的概述:

风险因素 详情
受影响产品 SnapCenter 6.0.1P1 和 6.1P1 之前的版本
影响 允许已认证的 SnapCenter 服务器用户成为管理员用户
利用前提 以 SnapCenter 服务器用户身份进行认证
CVSS 3.1 评分 9.9(严重)

成功利用这个漏洞可能会产生严重后果。根据安全专家的说法,对 SnapCenter 服务器拥有低权限访问的攻击者,能够利用这个漏洞获取对远程系统的管理控制权。

这种权限提升有可能导致以下情况:

1.系统完全被攻破

2.未经授权的数据访问和窃取

3.未经授权的系统修改

4.在网络内横向移动

该漏洞尤其令依赖 SnapCenter 软件的组织担忧。这个简单、集中且可扩展的平台,为混合云中任何位置的 ONTAP 系统上运行的应用程序、数据库、主机文件系统和虚拟机,提供应用程序一致性的数据保护。

缓解措施

NetApp 正在提供软件修复程序来解决此漏洞。用户可通过 NetApp 支持网站的软件下载部分获取这些修复程序。

使用受影响的 SnapCenter 版本的组织应立即采取以下行动:

1.升级到 SnapCenter 6.0.1P1 或 6.1P1 版本。

2.对 SnapCenter 服务器实施严格的访问控制。

3.监控可疑的管理活动。

4.对安装了 SnapCenter 插件的系统进行全面的安全审计。

5.将对 SnapCenter 服务器的网络访问限制在受信任的网络。

截至 2025 年 3 月 26 日,没有证据表明此漏洞已被公开利用。然而,鉴于其严重的安全评级,组织应优先进行补丁修复,以降低潜在风险。

强烈建议受影响的 SnapCenter 版本用户访问 NetApp 支持网站,并尽快应用提供的更新。

 

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66