Vulnerabilidades en múltiples productos de Veeam
INTRODUCCIÓN
Veeam ha publicado un boletín de vulnerabilidades, la mayoría de gravedad alta o crítica, que afectan a múltiples productos como Veeam Backup & Replication, Veeam Agent for Linux, Veeam ONE, Veeam Service Provider Console.
ANÁLISIS
CVE-2024-40711 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Una vulnerabilidad que permite la ejecución remota de código (RCE) sin autenticación.
CVE-2024-40710 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Una serie de vulnerabilidades relacionadas de alta gravedad, la más notable de las cuales permite la ejecución remota de código (RCE) como cuenta de servicio y la extracción de información confidencial (credenciales y contraseñas guardadas). La explotación de estas vulnerabilidades requiere un usuario al que se le haya asignado un rol con pocos privilegios dentro de Veeam Backup & Replication.
CVE-2024-40714 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H - 8.3:
Una vulnerabilidad en la validación de certificados TLS permite a un atacante en la misma red interceptar credenciales sensibles durante operaciones de restauración.
CVE-2024-42024 CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H - 9.1:
Una vulnerabilidad que permite a un atacante en posesión de las credenciales de la cuenta de servicio de Veeam ONE Agent realizar la ejecución remota de código en el equipo donde está instalado Veeam ONE Agent.
CVE-2024-42019 CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H - 9.0:
Una vulnerabilidad que permite a un atacante acceder al hash NTLM de la cuenta de servicio Veeam Reporter Service. Este ataque requiere la interacción del usuario y los datos recopilados de Veeam Backup & Replication.
CVE-2024-38650 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 9.9:
Una vulnerabilidad de omisión de autenticación puede permitir que un atacante con pocos privilegios acceda a la cuenta de hash de servicio NTLM en el servidor VSPC.
CVE-2024-39714 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 9.9:
Una vulnerabilidad de inyección de código que permite a un usuario con pocos privilegios cargar archivos arbitrarios en el servidor, lo que conduce a la ejecución remota de código en el servidor VSPC.
CVE-2024-40718 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Una vulnerabilidad de falsificación de peticiones del lado del servidor permite a un usuario con pocos privilegios realizar una escalada local de privilegios mediante la explotación de una vulnerabilidad SSRF.
VERSIONES AFECTADAS
- Veeam Backup & Replication 12.1.2.172 y todas las versiones 12 anteriores
- Veeam ONE 12.1.0.3208 y todas las versiones 12 anteriores
- Veeam Service Provider Console 8.0.0.19552 y todas las versiones 8 anteriores
- Veeam Backup for Nutanix AHV Plug-In 12.5.1.8 y todas las versiones 12 anteriores.
- Veeam Backup para Oracle Linux Virtualization Manager y Red Hat Virtualization Plug-In 12.4.1.45 y todas las versiones 12 anteriores
RECOMENDACIONES
- Actualice a Veeam Backup & Replication 12.2 (build 12.2.0.334)
- Actualice a Veeam ONE v12.2 (build 12.2.0.4093)
- Actualice a Veeam Service Provider Console v8.1 (build 8.1.0.21377)
- Actualice a Veeam Backup for Nutanix AHV Plug-In v12.6.0.632 - Incluido con Veeam Backup & Replication 12.2
- Actualice a Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization Plug-In v12.5.0.299 - Incluido con Veeam Backup & Replication 12.2