Veeam обнаружил три уязвимости, связанные с удаленным выполнением кода в Veeam Backup & Replication (CVE-2022-26500, CVE-2022-26501, CVE-2022-26504)
Veeam выпустила две новые версии Veeam Backup & Replication (VBR) для устранения трех уязвимостей в продукте. Две из этих уязвимостей существуют в сервисе дистрибуции Veeam и классифицируются как критические с оценкой CVSS v3 9,8. Другой компонент существует в дополнительном компоненте и оценивается как важный с оценкой CVSS v3 8,8.
Об уязвимостях
1. CVE-2022-26500 Remote Code Execution vulnerability in Veeam Distribution Service
В Veeam Distribution Service существует уязвимость (CVE-2022-26500). Этот компонент позволяет выполнять вредоносный код удаленно без аутентификации. Служба распространения Veeam, использующая TCP 9380 с настройками по умолчанию, позволяет пользователям, не прошедшим проверку подлинности, получать доступ к внутренним функциям API. Этой уязвимости присвоена уязвимость CVE-2022-26500 и оценена как критическая с оценкой CVSS v3 9,8. Об уязвимости сообщила компания Positive Technologies.
2. CVE-2022-26501 Remote Code Execution vulnerability in Veeam Distribution Service
В Veeam Distribution Service существует уязвимость (CVE-2022-26501). Этот компонент позволяет выполнять вредоносный код удаленно без аутентификации. Служба распространения Veeam, использующая TCP 9380 с настройками по умолчанию, позволяет пользователям, не прошедшим проверку подлинности, получать доступ к внутренним функциям API. Этой уязвимости присвоена уязвимость CVE-2022-26501 и оценена как критическая с оценкой CVSS v3 9,8. Об уязвимости сообщила компания Positive Technologies.
3. CVE-2022-26504 Remote Code Execution vulnerability in Veeam.Backup.PSManager
Уязвимость CVE-2022-26504 найденна в компоненте Veeam Backup & Replication, который используется для интеграции Microsoft System Center Virtual Machine Manager (SCVMM). Эта уязвимость позволяет злоумышленникам домена выполнять вредоносный код удаленно. Это может привести к получению контроля над целевой системой. Этой уязвимости присвоенА уязвимость CVE-2022-26504 и оценена как важная/высокая с оценкой CVSS v3 8,8. Процесс Veeam.Backup.PSManager.exe использующий TCP 8732 с настройками по умолчанию, позволяет выполнять аутентификацию с использованием учетных данных домена, не являющихся администраторами. Удаленный злоумышленник может использовать уязвимый компонент для выполнения произвольного кода.
Заметки
Уязвимые продукты
Veeam выпустила две новые версии Veeam Backup & Replication (VBR) для устранения трех уязвимостей в продукте. Две из этих уязвимостей существуют в сервисе дистрибуции Veeam и классифицируются как критические с оценкой CVSS v3 9,8. Другой компонент существует в дополнительном компоненте и оценивается как важный с оценкой CVSS v3 8,8.
Об уязвимостях
1. CVE-2022-26500 Remote Code Execution vulnerability in Veeam Distribution Service
Код:
https://www.veeam.com/kb4288
2. CVE-2022-26501 Remote Code Execution vulnerability in Veeam Distribution Service
Код:
https://www.veeam.com/kb4288
3. CVE-2022-26504 Remote Code Execution vulnerability in Veeam.Backup.PSManager
Код:
https://www.veeam.com/kb4290
Заметки
Код:
Veeam Backup & Replication по умолчанию не уязвимы для CVE-2022-26504. Уязвимыми являются только Veeam'ы с зарегистрированным сервером SCVMM.
Уязвимые продукты
Код:
Veeam Backup & Replication v9.5
Veaam Backup & Replication v10
Veeam Backup & Replication v11