Veeam
備份與資料保護軟體廠商Veeam,於5月21日發布Veeam Backup & Replication備份軟體12.1.2.172更新版本,修補Veeam Backup Enterprise Manager(VBEM)集中管理控制臺的4個漏洞,包含被列為重大資安漏洞CVE-2024-29849,還有2個高風險漏洞CVE-2024-29850與CVE-2024-29851,以及1個低風險漏洞CVE-2024-29852。
另外,這個更新版本也涵蓋Veeam用於Windows環境的代理程式Veeam Agent for Windows,修補此元件內含的1個高風險漏洞CVE-2024-29853。
受影響的產品版本,包括Veeam Backup & Replication從5.0到12.1的所有版本,以及Veeam Agent for Windows的2.0到6.1版,也就是說,當前通行的版本都受到影響。
在備份軟體領域,Veeam只算是個中生代的後進廠商,但借助針對虛擬化平臺設計的嶄新架構,短短10多年內就超越許多老牌廠商,成為備份軟體的領導者之一,是當前最普遍使用的備份軟體之一,因而Veeam產品的漏洞,影響的面向也格外深遠。
這次出現問題的VBEM,是Veeam的集中管理控制臺,可透過單一網頁介面管理多個Veeam備份環境,是專門針對遠端分支辦公室與大規模部署環境的管理工具,管理者可以透過VBEM,同時監視多臺備份伺服器控制的備份環境作業狀態,搜尋這些備份環境的備份複本檔案,並為VM與實體主機執行還原,還能操作資料的加解密處理。
而在這次修補的VBEM漏洞中,最嚴重的是CVE-2024-29849,Veeam對此漏洞的嚴重性評為9.8分(滿分10分),允許未經身分驗證的攻擊者登入VBEM,等同允許攻擊者任意執行VBEM的管理功能,這也意味著透過VBEM管理的多個備份環境面臨重大風險,因為它們不僅因此暴露在攻擊者面前,而能被任意存取,資料外洩的可能性大增。
不過VBEM並非Veeam預設啟用的工具,是用戶視需求自行決定安裝與啟用,所以並非所有Veeam備份環境都會受到影響。對於未升級到12.1.2.172更新版本的用戶,也能透過停用VBEM相關的VeeamEnterpriseManagerSvc與VeeamRESTSvc服務,或是解除VBEM的安裝,避免受到這個漏洞影響。
而在其餘兩個高風險漏洞中,嚴重程度被評為8.8分的漏洞CVE-2024-29850,則允許攻擊者透過NTLM中繼攻擊接管帳戶,嚴重性7.2分的漏洞CVE-2024-29851,則允許高權限使用者竊取VBEM服務帳號的NTLM雜湊(hash)(前提是該VBEM帳號不是本機系統預設帳號)。
而被列為低風險漏洞(嚴重性2.7分)的CVE-2024-29852,則允許高權限使用者讀取備份作業日誌。
至於此次更新一同修補的Windows代理程式漏洞CVE-2024-29853,則是嚴重性7.8分的高風險漏洞,則會允許攻擊者提高本機權限(Local Privilege Escalation)。
熱門新聞
2024-12-10
2024-12-10
2024-12-08
2024-12-10
2024-12-11
2024-11-29