慧与:注意这个严重的 StoreOnce 认证绕过漏洞

慧与:注意这个严重的 StoreOnce 认证绕过漏洞

Bill Toulas 代码卫士 2025-06-04 10:41

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

慧与 (HPE) 发布安全通告提醒称,基于磁盘的备份和冗余数据删除解决方案StoreOnce 中存在8个漏洞,其中最严重的是一个认证绕过漏洞CVE-2025-37093(CVSS 评分9.8),其余漏洞是四个RCE漏洞、两个目录遍历漏洞和一个服务器端请求伪造漏洞。

这些漏洞影响 HPE StoreOnce Software v4.3.11之前的所有版本。而v4.3.11是目前推荐的升级版本。这8个漏洞的编号如下:

  • CVE-2025-37089 – 远程代码执行 (RCE)

  • CVE-2025-37090 – 服务器端请求伪造

  • CVE-2025-37091 – 远程代码执行 (RCE)

  • CVE-2025-37092 – 远程代码执行 (RCE)

  • CVE-2025-37093 – 认证绕过

  • CVE-2025-37094 – 路径遍历任意文件删除

  • CVE-2025-37095 – 路径遍历信息泄露

  • CVE-2025-37096 – 远程代码执行 (RCE)

目前这些漏洞的详情并未披露太多。

不过发现这些漏洞的ZDI 表示CVE-2025-37093 位于 machineAccountCheck 方法的实现中,是因为对认证算法的实现不当造成的。尽管该漏洞是唯一一个本次被评级为严重的漏洞,但其它漏洞仍然能造成重大风险。ZDI 解释称,该认证漏洞是解锁其它所有漏洞潜力的关键,因此它们的风险并不孤立。

例如两个中危的路径遍历漏洞CVE-2025-37094和CVE-2025-37095在实际中要比分数所反映的更容易遭利用。ZDI解释称,“该漏洞可使远程攻击者在受影响的HPE StoreOnce VSA 上披露敏感信息。尽管利用该漏洞要求进行认证,但现有的认证机制可被绕过。”

值得注意的是,这些漏洞是在2024年10月发现并报送给慧与公司的,时隔七个月之后仍未发现它们遭活跃利用的迹象。HPE StoreOnce 通常供大型企业、数据中心、云服务提供商以及处理大数据或大型虚拟化环境的组织机构进行备份和恢复。它可与多种备份软件集成如 HPE Data Protector、Veeam、Commvault和Veritas NetBackup等,确保业务的可持续性和有效的备份管理。话虽如此,潜在受影响环境的管理员必须立即采取措施,应用安全更新进行修复。

慧与公司并未在公告中提到这8个漏洞的缓解措施或应变措施,因此推荐升级。



代码卫士试用地址:
https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com

推荐阅读

HPE:Aruba Networking 访问点中存在严重的RCE漏洞

HPE 发布严重的 RCE 0day 漏洞,影响服务器管理软件 SIM,无补丁

只要29个字符 “A”,HPE iLO4 服务器认证轻松绕

原文链接

https://www.bleepingcomputer.com/news/security/hewlett-packard-enterprise-warns-of-critical-storeonce-auth-bypass/

题图:
Pixabay Licen
se


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “
在看
” 或 “

” 吧~