Ein Sicherheitsbericht des CERT-Bund weist darauf hin, dass ein entfernter, authentisierter oder lokaler Angreifer mehrere Schwachstellen in Dell PowerProtect Data Domain mit dem Betriebssystem DD OS ausnutzen kann. Die Ausnutzung kann zu einem Denial-of-Service-Zustand, zur Ausführung beliebigen Codes oder zur Offenlegung vertraulicher Informationen führen.
Betroffene Komponenten
Die betroffenen Komponenten umfassen die Kernfunktionalität des Data Domain-Systems, insbesondere die Netzwerkdienste und die Speicherverwaltung. Sowohl die Management-Oberfläche als auch die internen APIs sind von den Schwachstellen betroffen.
Mögliche Auswirkungen
Ein erfolgreicher Angriff kann den laufenden Betrieb des Speichersystems zum Erliegen bringen, wodurch Datenzugriffe unterbrochen werden. Darüber hinaus besteht die Gefahr, dass Schadcode mit den Rechten des betroffenen Dienstes ausgeführt wird, was zu einer Kompromittierung weiterer Systemteile führen kann. Schließlich können sensible Daten, die auf dem System gespeichert sind, unautorisiert eingesehen oder abgegriffen werden.
Angriffsszenarien
Ein entfernter Angreifer könnte über das Netzwerk gezielte Anfragen senden, um die Schwachstellen zu triggern. Ein authentisierter Angreifer, der bereits über gültige Zugangsdaten verfügt, kann die Lücken ebenfalls ausnutzen, um erweiterte Rechte zu erlangen. Ein lokaler Angreifer, der physischen oder administrativen Zugriff auf das System hat, kann die Schwachstellen ebenfalls aktivieren.
Empfohlene Maßnahmen
Der CERT-Bund empfiehlt, die von Dell veröffentlichten Sicherheitspatches umgehend zu installieren. Administratoren sollten zudem die Netzwerkzugriffe auf das System prüfen und nicht benötigte Dienste deaktivieren. Eine regelmäßige Überprüfung von Logdateien auf ungewöhnliche Aktivitäten wird ebenfalls angeraten.
Weitere Informationen
Details zu den einzelnen Schwachstellen, inklusive CVE-Nummern und technischen Beschreibungen, sind im vollständigen Advisory des CERT-Bund verfügbar. Nutzer sollten die offiziellen Mitteilungen von Dell und des CERT-Bund verfolgen, um über mögliche Updates informiert zu bleiben.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
