Veeam Backup Enterprise Manager存在一项严重漏洞,编号为CVE-2024-29849(CVSS评分为9.8),攻击者可以利用此漏洞绕过身份验证。
Veeam Backup Enterprise Manager是一个集中式管理和报告工具,旨在简化Veeam Backup&Replication环境的管理。它提供了一个基于Web的界面,允许用户管理多个Veeam Backup&Replication服务器、监视备份作业并生成报告。
供应商发布的公告中写道:“Veeam Backup Enterprise Manager中的此漏洞允许未经身份验证的攻击者登录Veeam Backup Enterprise Manager Web界面,作为任何用户。”
公司已经解决了以下Veeam Backup Enterprise Manager中的漏洞:CVE-2024-29850(CVSS评分为8.8) - 此缺陷允许通过NTLM中继接管帐户。CVE-2024-29851(CVSS评分为7.2) - 此缺陷允许高特权用户窃取Veeam Backup Enterprise Manager服务帐户的NTLM哈希,如果该服务帐户不是默认的Local System帐户。CVE-2024-29852(CVSS评分为2.7) - 此缺陷允许特权用户读取备份会话日志。这四个漏洞已在版本12.1.2.172中得到解决。
公司还提供了以下减轻措施:可以通过停止Veeam Backup Enterprise Manager软件来减轻此漏洞的影响。为此,请停止并禁用以下服务:VeeamEnterpriseManagerSvc(Veeam Backup Enterprise Manager)VeeamRESTSvc(Veeam RESTful API Service)注意:不要停止“Veeam Backup Server RESTful API Service”。Veeam Backup Enterprise Manager与运行旧版本的Veeam Backup&Replication服务器兼容。因此,如果Veeam Backup Enterprise Manager软件安装在专用服务器上,则可以将其升级到版本12.1.2.172,而无需立即升级Veeam Backup&Replication。如果不使用Veeam Backup Enterprise Manager,则可以卸载它。
原文始发于微信公众号(黑猫安全):CRITICAL VEEAM备份企业管理器身份验证绕过漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论