- شناسه CVE-2024-42453 :CVE
- CWE-266 / CWE-275 :CWE
- www.veeam.com/kb4693 :Advisory
- منتشر شده: 12/04/2024
- به روز شده: 12/04/2024
- امتیاز: 7.4
- نوع حمله: Permission
- اثر گذاری: Denial of Service
- برند: Backup Software
- محصول: Veeam
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
این آسیب پذیری در تاریخ 2024-12-04 گزارش شده است. آسیب پذیری مربوط به نسخه 12.2 و نسخه های پیشین نرم افزار پشتیبان گیری Veeam می باشد که در دسته آسیب پذیری های بحرانی دسته بندی میشود. به نظر می رسد که این مشکل بر روی عملکرد Configuration Handler تاثیر خواهد گذاشت. دستکاری این المان می تواند منجر به آسیب پذیری سطح دسترسی شود. حمله می تواند از راه دور راه اندازی شود. جزئیات فنی این آسیب پذیری ناشناخته بوده و اکسپلویتی برای این حمله در دسترس نمی باشد.
توضیحات
آسیب پذیری موجود در نرم افزار Veeam Backup & Replica به کاربران با دسترسی سطح پایین این اجازه را می دهد که تنظیمات زیرساخت هاست های مجازی متصل را کنترل کرده یا تغییر دهند. این تغییرات می تواند شامل خامش کردن ماشین های مجازی، پاک کردن فایل هایی از فضای ذخیره سازی و ایجاد تغییراتی در تنظیمات باشد که زمینه حمله اجتناب از سرویس (DoS) و یا بهم زدن جامعیت داده ها را فراهم کند. این آسیب پذیری ناشی از بررسی های نامناسب سطح دسترسی در متودهایی است که مدیریت سرویس از آنها استفاده می کند.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
Score | Severity | Version | Vector String |
7.4 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
محصولات آسیب پذیر
در زمان انتشار این اعلامیه، نسخه های زیر در معرض این آسیب پذیری قرار دارند:
- Veeam Backup & Replication <=2.0.334
نرم افزار اصلاح شده
این آسیب پذیری در نسخه های زیر اصلاح شده است. به منظور رفع این مشکل می توانید نسخه نرم افزار خود را ارتقا دهید:
- Veeam Backup & Replication 12.3(12.3.0.310)
آسیب پذیری نامبرده در این مقاله مربوط به توانایی یک کاربر خرابکار با نقش محدود ( مانند viewer یا operator) در سیستم است که قادر است عملیات مشخصی که معمولا تنها با دسترسی ادمین در سرور پشتیبان قابل اجرا هستند را اجرا کند. به منظور رفع این آسیب پذیری تا زمانی که بتوانید سرور پشتیبان را به نسخه 12.3 ارتقا دهید، کاربران غیرقابل اعتماد یا غیر ضروری را از بخش تنظیمات نقش ها و کاربران سرور پشتیبان حذف کنید.
- کلیه کاربرانی که در سرور Veeam Backup & Replication نقشی به آنها تخصیص داده شده است را بازبینی کنید.
- برای کلیه کاربران با نقش View یا operator ، الزامات داخلی را ارزیابی کنید و دسترسی کاربرانی که نیاز مبرم به این نقش ندارند را حذف کنید.
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های بحرانی (Critical) دسته بندی می شود. ضعفی موجود در سیستم هایی با این آسیب پذیری مربوط به تخصیص نادرست یا اداره نامناسب مجوزهای دسترسی است. این آسیب پذیری می تواند بر روی جامعیت داده های نرم افزار تاثیر بگذارد.
منابع
- https://vuldb.com/?id.286803
- https://cwe.mitre.org/data/definitions/275.html
- https://cwe.mitre.org/data/definitions/266.html
- https://www.cvedetails.com/cwe-details/862/Missing-Authorization.html
- https://www.veeam.com/kb4693
- https://www.cve.org/CVERecord?id=CVE-2024-42453
- https://www.cvedetails.com/cve/CVE-2024-42453/
- https://vulmon.com/searchpage?q=+CVE-2024-42453