Veeam 与 IBM 发布备份和 AIX 系统高危漏洞补丁

admin 2025年3月24日19:36:06评论8 views字数 1278阅读4分15秒阅读模式

Veeam近日发布了安全更新,修复了其备份与复制软件中的一个关键安全漏洞,该漏洞可能导致远程代码执行。

高风险漏洞详情

该漏洞被标记为CVE-2025-23120,CVSS评分为9.9(满分10.0),影响12.3.0.310及之前所有版本12的构建。Veeam在周三发布的公告中表示:“该漏洞允许通过认证的域用户远程执行代码(RCE)。”

安全研究员Piotr Bazydlo因发现并报告此漏洞而获得认可,该问题已在版本12.3.1(构建12.3.1.1139)中得到解决。

根据Bazydlo和研究员Sina Kheirkhah的分析,CVE-2025-23120源于Veeam在处理反序列化机制时的不一致性,导致允许反序列化的类为内部反序列化提供了途径,而内部反序列化本应采用基于黑名单的机制来防止对高风险数据的反序列化。

这意味着,攻击者可以利用黑名单中缺失的反序列化工具链(即Veeam.Backup.EsxManager.xmlFrameworkDs和Veeam.Backup.Core.BackupSummary)来实现远程代码执行。研究员指出:“任何属于Veeam服务器Windows主机本地用户组的用户都可以利用这些漏洞。如果服务器已加入域,任何域用户都可以利用这些漏洞。”

补丁的有效性与局限性

Veeam发布的补丁将上述两个工具链添加到现有黑名单中,但如果发现其他可行的反序列化工具链,该解决方案可能再次面临类似风险。

IBM AIX系统漏洞修复

与此同时,IBM也发布了修复程序,解决了其AIX操作系统中两个可能导致命令执行的关键漏洞。这些漏洞影响AIX 7.2和7.3版本,具体如下:

  • CVE-2024-56346(CVSS评分:10.0):一个不当的访问控制漏洞,可能允许远程攻击者通过AIX NIM master服务执行任意命令。

  • CVE-2024-56347(CVSS评分:9.6):一个不当的访问控制漏洞,可能允许远程攻击者通过AIX nimsh服务的SSL/TLS保护机制执行任意命令。

安全建议

尽管目前没有证据表明这些关键漏洞已被利用,但建议用户尽快应用相关补丁,以防范潜在的威胁。

尊敬的读者:感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。
Veeam 与 IBM 发布备份和 AIX 系统高危漏洞补丁
                               扫描二维码,参与调查

END

点击下方,关注公众号
获取免费咨询和安全服务
Veeam 与 IBM 发布备份和 AIX 系统高危漏洞补丁
安全咨询/安全集成/安全运营
专业可信的信息安全应用服务商!
http://www.jsgjxx.com

原文始发于微信公众号(信息安全大事件):Veeam 与 IBM 发布备份和 AIX 系统高危漏洞补丁

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日19:36:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Veeam 与 IBM 发布备份和 AIX 系统高危漏洞补丁https://cn-sec.com/archives/3879762.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息