- شناسه CVE-2024-42456 :CVE
- CWE287 / CWE295 :CWE
- www.veeam.com/kb4693 :Advisory
- منتشر شده: 12/04/2024
- به روز شده: 12/04/2024
- امتیاز: 8.8
- نوع حمله: Certificate validation
- اثر گذاری: Privilege Escalation
- برند: Veeam
- محصول: Backup & Replication
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
این آسیب پذیری مربوط به Veeam Backup & Replication نسخه 12.2 و نسخه های پیش از این می باشد که در دسته آسیب پذیری های بحرانی دسته بندی می شود. به نظر می رسد که این مشکل بر روی عملکرد المان Setting Handler تاثیر خواهد گذاشت. دستکاری این المان منجر به تایید اعتبار certificate می شود. حمله می تواند از راه دور راه اندازی شود. اکسپلویتی برای این آسیب پذیری در دسترس نمی باشد.
توضیحات
این آسیب پذیری در Veeam Backup & Replication به کاربر با سطح دسترسی پایین این امکان را می دهد تا از متودی که تنظیمات حیاتی سیستم را بروزرسانی می کند، بهره برداری کند. مانند اصلاح گواهینامه کاربر قابل اعتماد که برای احراز هویت روی یک پورت مشخص استفاده می شود. این امر ممکن است زمینه دسترسی غیر مجاز ، فعال سازی اکانت کاربر برای فراخوانی متود های سطح بالا و راه اندازی سرویس های حیاتی را فراهم کند.
این آسیب پذیری ناشی از نبود پیش نیاز های کافی در متود های احراز هویتی است که به کاربران با سطح دسترسی پایین اجازه می دهد اقداماتی که نیاز به مجوز های سطح بالاتر دارند را انجام دهد. این آسیب پذیری بر روی محرمانگی، جامعیت و دسترس پذیری محصول تاثیر خواهد گذاشت.
اسکنر آسیب پذیری Nessus پلاگینی با شناسه 212090 فراهم کرده است که کمک می کند آسیب پذیری های موجود در محیط هدف را شناسایی کنیم.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
محصولات آسیب پذیر
در زمان انتشار این اعلامیه، محصولات زیر در معرض این آسیب پذیری قرار دارند:
- Veeam Backup & Replication 12.2
نرم افزار اصلاح شده
آسیب پذیری مذکور در کلیه نسخه های Veeam Backup & Replication 12.3(12.3.0.310) اصلاح شده است. توصیه می شود که نسخه های قدیمی تر را به نسخه های بروزرسانی شده حاوی پچ ارتقا دهید.
همچنین به منظور اصلاح آسیب پذیری تا زمانی که امکان ارتقای سیستم امکانپذیر باشد، کاربران غیرضروری را از بخش Users and Roles setting در سرور پشتیبان حذف کنید.
- کلیه کاربرانی که در سیستم Veeam Backup & Replication ، نقشی به آنها اختصاص داده شده است را بازنگری کنید.
- برای هر کاربر با نقش اپراتور یا view، الزامات داخلی را ارزیابی کرده و دسترسی کاربرانی که احتیاج مبرمی به آن ندارند را حذف کنید.
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های بحرانی (Critical) دسته بندی می شود. توصیه شده است که به منظور رفع این تهدید، از محصولاتی که بروزرسانی های نرم افزاری دریافت می کنند استفاده کنید.