Veeam 已推出补丁来修复影响其备份和复制软件的严重安全漏洞,该漏洞可能在某些条件下导致远程代码执行。
该安全缺陷的编号为 CVE-2025-23121,CVSS 评分为 9.9(满分 10.0)。
该公司在一份公告中表示: “该漏洞允许经过身份验证的域用户在备份服务器上执行远程代码(RCE)。”
CVE-2025-23121 影响所有早期版本的 12 版本,包括 12.3.1.1139。该漏洞已在 12.3.2 版本(内部版本 12.3.2.3617)中得到修复。CODE WHITE GmbH 和 watchTowr 的安全研究人员已发现并报告了此漏洞。
网络安全公司 Rapid7指出,此次更新可能解决了CODE WHITE 在 2025 年 3 月下旬提出的担忧,即为堵塞类似漏洞( CVE-2025-23120 ,CVSS 评分:9.9)而发布的补丁可能会被绕过。
Veeam 还解决了同一产品中的另一个缺陷(CVE-2025-24286,CVSS 评分:7.2),该缺陷允许具有备份操作员角色的经过身份验证的用户修改备份作业,这可能导致任意代码执行。
这家美国公司还单独修补了一个影响 Veeam Agent for Microsoft Windows 的漏洞 (CVE-2025-24287,CVSS 评分:6.1)。该漏洞允许本地系统用户修改目录内容,从而导致以提升的权限执行代码。该问题已在 6.3.2 版本 (build 6.3.2.1205) 中得到修复。
根据 Rapid7 的数据, 2024 年超过 20% 的事件响应案例涉及访问或利用 Veeam,此时威胁行为者已经在目标环境中站稳了脚跟。
近年来, Veeam 备份软件的安全漏洞成为攻击者的主要目标,因此客户必须立即更新到该软件的最新版本。
Linux 内核权限提升漏洞遭利用
美国网络安全和基础设施安全局 (CISA) 周二将影响 Linux 内核的安全漏洞列入已知被利用漏洞 ( KEV )目录,并表示该漏洞已被广泛利用。
该漏洞编号为CVE-2023-0386(CVSS 评分:7.8),是 Linux 内核中的一个所有权错误,可利用该漏洞在易受攻击的系统上提升权限。该漏洞已于 2023 年初修复。
该机构表示:“Linux 内核包含一个不正确的所有权管理漏洞,在 Linux 内核的 OverlayFS 子系统中,当用户将一个具有能力的文件从 nosuid 挂载复制到另一个挂载时,发现了对具有能力的 setuid 文件的执行的未经授权的访问。”
“此 uid 映射错误允许本地用户提升其在系统上的权限。”
目前尚不清楚该安全漏洞是如何被利用的。Datadog 在 2023 年 5 月发布的一份报告中表示,该漏洞很容易利用,其工作原理是诱骗内核在“/tmp”等文件夹中创建由 root 用户拥有的 SUID 二进制文件并执行它。
该公司表示:“CVE-2023-0386 的本质是,当内核将文件从覆盖文件系统复制到‘上层’目录时,它没有检查拥有该文件的用户/组是否已映射到当前用户命名空间中。 ”
“这允许非特权用户通过使用 OverlayFS 作为中介,将 SUID 二进制文件从‘下层’目录偷运到‘上层’目录。”
同年晚些时候,云安全公司 Wiz 披露了两个被称为GameOver(lay)的安全漏洞(CVE-2023-32629 和 CVE-2023-2640),这两个漏洞影响 Ubuntu 系统,并导致了与 CVE-2023-0386 类似的后果。
Wiz 研究人员表示:“这些缺陷允许创建专门的可执行文件,这些文件在执行后,可以将权限提升到受影响机器上的 root 权限。”
— 欢迎关注
原文始发于微信公众号(祺印说信安):Veeam备份和复制中CVSS评级为9.9的严重RCE漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论