Brocade Fabric OS 中发现存在一个严重的安全漏洞,这给受影响的系统带来了重大风险。该漏洞的追踪编号为 CVE-2025-1976,它使得拥有管理员权限的本地用户有可能以完全的 root 权限执行任意代码。
这个安全漏洞存在于 Brocade Fabric OS 的 IP 地址验证过程中。根据相关公告,“被赋予预定义管理员角色之一或具有管理员级别权限的自定义角色的本地用户,能够像拥有完全的 root 级别访问权限一样执行任意代码”。
这个漏洞尤为严重,因为它赋予攻击者执行任何现有的 Fabric OS 命令的能力,甚至可以修改 Fabric OS 本身,包括添加他们自己的子例程。
该公告将此漏洞归类为 “严重” 级别,其通用漏洞评分系统第 4 版(CVSSv4)评分为 8.6。尽管利用这个漏洞需要用户已经拥有对管理员角色的有效访问权限,但公告强调该漏洞 “已在实际环境中被积极利用”,凸显了解决这一问题的紧迫性。
以下 Brocade Fabric OS 版本受到影响:
Brocade Fabric OS 9.1.0 版本至 9.1.1d6 版本。
针对 CVE-2025-1976 漏洞的解决方案是将系统更新到 Brocade Fabric OS 9.1.1d7 版本,该版本包含了一个用于修复此漏洞的安全更新。
公告还指出,9.1.0 版本之前的 Fabric OS 版本允许交换机管理员(ADMIN)角色直接访问 root 权限。Brocade 产品安全事件响应团队(PSIRT)强烈建议客户升级到已移除 root 访问权限的Fabric OS 版本,以增强安全性。
受影响的 Brocade Fabric OS 版本的用户应尽快升级到 9.1.1d7 版本,以降低被攻击利用的风险。同时,建议审查用户角色和权限,以遵循最小权限原则。
发表评论
您还未登录,请先登录。
登录