已发现 Dell Technologies PowerProtect Data Domain 系统存在一个重大安全漏洞,该漏洞可能使已认证用户能够以 root 权限执行任意命令,从而有可能危及关键的数据保护基础设施。
Dell 已发布修复补丁,以解决这一严重影响其企业备份和恢复产品组合中多条产品线的高危问题。
安全研究人员在运行 Data Domain 操作系统(DD OS)8.3.0.15 版本之前的 Dell PowerProtect Data Domain 系统中,发现了一个被追踪编号为 CVE-2025-29987 的严重缺陷。该漏洞的通用漏洞评分系统(CVSS)基础评分为 8.8(高危),评分向量字符串为 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H,这表明如果该漏洞被利用,可能会造成重大损害。
其核心问题被归类为 “访问控制粒度不足漏洞”,这可能会使 “来自受信任远程客户端的已认证用户” 获得未经授权的权限提升。该漏洞允许 “以 root 权限执行任意命令”,这实质上赋予了攻击者对受影响系统的完全控制权。
根据安全公告,此漏洞影响Dell 数据保护基础设施的多个版本。其 2.8 的可利用性评分和 5.9 的影响评分,进一步突显了使用未修补版本的组织所面临的重大风险。
受影响的产品和系统
该漏洞影响了一系列 Dell PowerProtect Data Domain 产品,包括:
1.Dell PowerProtect Data Domain 系列设备。
2.Dell PowerProtect Data Domain 虚拟版。
3.Dell APEX 保护存储。
4.PowerProtect DP 系列设备(IDPA)2.7.6、2.7.7 和 2.7.8 版本。
5.大型机用磁盘库 DLm8500 和 DLm8700。
具体来说,存在漏洞的 DD OS 版本包括 7.7.1.0 至 8.3.0.10、7.13.1.0 至 7.13.1.20 以及 7.10.1.0 至 7.10.1.50 这些版本。
以下是该漏洞的概述:
风险因素 | 详情 |
受影响产品 | Dell PowerProtect Data Domain 系列设备、Dell PowerProtect Data Domain 虚拟版、Dell APEX 保护存储、PowerProtect DP 系列设备(IDPA)、大型机用磁盘库 DLm8500 和 DLm8700 |
影响 | 执行任意命令 |
利用前提条件 | 来自受信任远程客户端的已认证用户;需要低权限访问 |
CVSS 3.1 评分 | 8.8(高危) |
Dell 已迅速开发并发布了修复版本来解决此漏洞。强烈敦促使用受影响系统的组织升级到以下修复版本:
1.对于 DD OS 8.3:8.3.0.15 版本或更高版本。
2.对于 DD OS 7.13.1:7.13.1.25 版本或更高版本。
3.对于 DD OS 7.10.1:7.10.1.60 版本或更高版本。
对于 PowerProtect DP 系列设备(IDPA)的 2.7.6、2.7.7 和 2.7.8 版本,客户必须升级以集成 DD OS 7.10.1.60。
对于大型机用磁盘库 DLm8500(5.4.0.0 版本或更高版本)和 DLm8700(7.0.0.0 版本或更高版本),也有类似的升级要求。
安全影响
这并非 Dell PowerProtect 产品首次面临安全挑战。此前,PowerProtect 生态系统中的漏洞,如 CVE-2023-44277 和 CVE-2024-22445,也曾导致任意命令执行。
当前的漏洞(CVE-2025-29987)尤其令人担忧,因为一旦被利用,攻击者将获得受影响系统的 root 级访问权限,有可能使他们能够:
1.访问或销毁受保护的备份数据。
2.向备份基础设施中注入恶意代码。
3.渗透到企业网络内的其他连接系统。
4.破坏备份存储库中的数据完整性。
强烈建议各组织优先进行这些安全更新,特别是对于包含敏感或受监管数据的系统。
Dell 一直在积极修订其安全公告文档,在 2025 年 4 月 2 日至 4 日期间进行了六次更新,以便为所有受影响的产品提供全面的修复指导。
客户应查阅 Dell 的知识库文章和修复文档,以获取详细的升级说明和针对特定产品的指导。
发表评论
您还未登录,请先登录。
登录