平台
other
组件
cloudlink
修复版本
8.1.1
CVE-2025-46364 是 Dell CloudLink 软件中发现的一个严重漏洞。该漏洞允许具有特权权限且已知密码的用户通过 CLI 逃逸获得系统控制权,从而可能导致未经授权的访问和数据泄露。该漏洞影响 Dell CloudLink 的版本低于 8.1.1。Dell 已发布补丁版本 8.1.1 以解决此问题。
此漏洞的影响极其严重,因为它允许攻击者完全控制受影响的系统。攻击者可以利用此漏洞执行任意代码、访问敏感数据、安装恶意软件,甚至完全接管受影响的 CloudLink 实例。由于 CloudLink 通常用于管理和监控关键基础设施,因此此漏洞可能导致广泛的破坏和业务中断。攻击者可以利用此漏洞进行横向移动,访问网络中的其他系统,并进一步扩大攻击范围。类似于其他 CLI 逃逸漏洞,攻击者可能能够绕过安全控制,并以提升的权限执行操作。
目前尚无公开的利用代码 (PoC) 可用,但由于漏洞的严重性和潜在影响,预计未来可能会出现。该漏洞已于 2025 年 11 月 5 日公开披露。CISA 尚未将其添加到 KEV 目录中,但由于其严重性,建议密切关注。建议持续监控安全公告和威胁情报,以获取有关此漏洞的最新信息。
Organizations utilizing Dell CloudLink for device management and automation are at risk, particularly those with legacy configurations or weak password policies. Shared hosting environments where multiple users have privileged access to CloudLink instances are also at increased risk. Any deployment relying on default or easily guessable passwords for privileged CloudLink accounts is vulnerable.
disclosure
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是立即将 Dell CloudLink 升级至版本 8.1.1 或更高版本。如果由于兼容性问题无法立即升级,则应考虑实施临时缓解措施。这些措施可能包括限制具有特权访问权限的用户数量,实施多因素身份验证,并定期审查用户权限。此外,建议监控 CloudLink 日志,以检测任何可疑活动。如果怀疑系统已被入侵,应立即隔离受影响的系统,并进行彻底的安全审计。升级后,请验证补丁是否已成功应用,并确认系统已恢复正常运行。
将 Dell CloudLink 更新到 8.1.1 或更高版本。此更新修复了允许特权用户获取系统控制权的 (CLI Escape Vulnerability) 漏洞。请参阅 Dell 安全公告以获取更多详细信息和更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-46364 是 Dell CloudLink 8.1.1 之前的版本中发现的一个严重漏洞,允许具有特权权限的用户通过 CLI 逃逸获得系统控制权。
如果您正在使用 Dell CloudLink 的版本低于 8.1.1,则您可能受到此漏洞的影响。
请立即将 Dell CloudLink 升级至版本 8.1.1 或更高版本。
目前尚无公开的利用代码,但由于漏洞的严重性,预计未来可能会出现。
请访问 Dell 的安全公告页面,搜索 CVE-2025-46364 以获取官方信息。