Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04532

Опубликовано: 07 апр. 2025
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость операционной системы PowerScale OneFS связана с использованием пароля по умолчанию. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к учетной записи пользователя

Вендор

Dell Technologies

Наименование ПО

PowerScale OneFS

Версия ПО

от 9.8.0.0 до 9.8.0.2 включительно (PowerScale OneFS)
от 9.5.0.0 до 9.5.1.2 включительно (PowerScale OneFS)
от 9.6.0.0 до 9.7.1.6 включительно (PowerScale OneFS)
от 9.9.0.0 до 9.9.0.2 (PowerScale OneFS)
от 9.10.0.0 до 9.10.1.0 включительно (PowerScale OneFS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Dell Technologies PowerScale OneFS от 9.8.0.0 до 9.8.0.2 включительно
Dell Technologies PowerScale OneFS от 9.5.0.0 до 9.5.1.2 включительно
Dell Technologies PowerScale OneFS от 9.6.0.0 до 9.7.1.6 включительно
Dell Technologies PowerScale OneFS от 9.9.0.0 до 9.9.0.2
Dell Technologies PowerScale OneFS от 9.10.0.0 до 9.10.1.0 включительно

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.dell.com/support/kbdoc/en-us/000300860/dsa-2025-119-security-update-for-dell-powerscale-onefs-for-multiple-security-vulnerabilities
В случае невозможности установки обновлений рекомендуется использовать один из вариантов компенсирующих мер:
1. Добавьте затронутых пользователей в список «Пользователи, которых нельзя изменить».
Для кластеров, которые не перешли на типы хэшей SHA256 или SHA512:
isi auth file modify System --add-unmodifiable-users=compadmin,remotesupport,ese,insightiq,www,nobody,git_daemon,isdmgmt --remove-modifiable-users=compadmin,remotesupport,ese,insightiq,www,nobody,git_daemon,isdmgmt --restrict-modifiable=true
Для кластеров, которые перешли на типы хэшей SHA256 или SHA512 добавьте указанных выше пользователей, а также других пользователей поставщика файлов с системными привилегиями:
isi auth file modify System --add-unmodifiable-users=root,admin --remove-modifiable-users=root,admin --restrict-modifiable=true
После применения патча, если вы используете пользователей, вы можете снова сделать их изменяемыми.
2. Для кластеров, не перешедших на типы хэшей SHA256 или SHA512 установите/сбросьте пароль для пользователей, которые не заблокированы для изменения в поставщике файлов зоны System, а также их отключения:
compadmin, remotesupport, ese, insightiq, www, никто, git_daemon, isdmgmt
3. Отключите WebUI и API через CLI:
isi http services modify Platform-API-External --enabled=false
Это не устраняет проблему полностью, поскольку ею все равно могут воспользоваться пользователи с привилегиями ISI_PRIV_LOGIN_CONSOLE или ISI_PRIV_LOGIN_SSH.
4. Ограничьте доступ к API и WebUI доверенными сетями с помощью правила брандмауэра.
- включите брандмауэр:
- в «default_pools_policy» измените «rule_isi_webui», чтобы ограничить «исходную сеть» доверенным набором сетей/IP-адресов.
Это не устраняет проблему полностью, поскольку ею по-прежнему могут злоупотреблять пользователи с привилегиями ISI_PRIV_LOGIN_CONSOLE или ISI_PRIV_LOGIN_SSH, а также пользователи с IP-адресами, разрешенными через брандмауэр.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 65%
0.0048
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
10 месяцев назад

Dell PowerScale OneFS, versions 9.5.0.0 through 9.10.1.0, contains a use of default password vulnerability. An unauthenticated attacker with remote access could potentially exploit this vulnerability, leading to the takeover of a high privileged user account.

CVSS3: 9.8
github
10 месяцев назад

Dell PowerScale OneFS, versions 9.5.0.0 through 9.10.1.0, contains a use of default password vulnerability. An unauthenticated attacker with remote access could potentially exploit this vulnerability, leading to the takeover of a high privileged user account.

EPSS

Процентиль: 65%
0.0048
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2