Veeam RCE sérülékenyégek

Editors' Pick

A Veeam Backup & Replication rendszerekben kritikus távoli kódfuttatási (RCE) sebezhetőséget azonosítottak, amit akár hitelesített domain-felhasználók is kihasználhatnak.

Az első, legkritikusabb hiba (CVE‑2025‑23121, CVSS 9.9) lehetővé tette, hogy egy domainhez csatlakoztatott Backup Serveren egy hitelesített, de normál domain-felhasználó távolról teljes rendszerszintű kódfuttatást hajtson végre. Kiemelendő, hogy ez csak olyan környezetekben exploitálható, ahol a Veeam szerver tagja a Windows-doménnak – a Veeam mégis megjegyzi, hogy a domén integráció nem ajánlott biztonsági szempontból.

A második sebezhetőség (CVE‑2025‑24286, CVSS 7.2) engedélyt adott a “Backup Operator” szerepkört betöltő felhasználóknak arra, hogy módosítsák a backup feladatokat, és akár tetszőleges kódot futtassanak a backup szerveren – szintén lokális vagy távoli kódfuttatás kialakulásához vezethetett.

A harmadik hiba (CVE‑2025‑24287, CVSS 6.1) szintén lehetővé tette helyi felhasználók számára könyvtártakarmány módosítását és jogtöbbségű kódfuttatást a helyi rendszerben, de esetenként csak korlátozottabb – közepes – kockázattal járt.

Mindhárom javítás elérhető a Veeam Backup & Replication 12.3.2 build 3617 verziójában. A javasolt javítás nem csak a Veeam termék elavultsága miatt szükséges, hanem azért is, mert a hibák technikai részletei, és a javításukból visszafejthető fragmensek már nyilvánossá váltak – így az ügyfelek számára sürgős a frissítés.

FORRÁS