Kritische Veeam-Schwachstellen CVE-2024-42448, CVE-2024-42449

Sicherheit (Pexels, allgemeine Nutzung)[English]Ich stelle das Thema mal im Blog ein, falls Veeam-Nutzer es noch nicht mitbekommen haben. Im Veeam Service Provider Console 8.1.0.21377 (und früheren Versionen) gibt es kritische Schwachstellen (CVSS 3.1 Score 9.9), die sich remote ausnutzen und für Codeausführung oder zum Löschen von Dateien ausnutzen lassen.


Anzeige

Veeam CVE-2024-42448, CVE-2024-42449

Der Anbieter von Backup-Lösungen, Veeam, hat zum 3. Dezember 2024 einen Sicherheitshinweis Veeam Service Provider Console Vulnerabilities (CVE-2024-42448 | CVE-2024-42449) veröffentlicht, der am 4. Dezember 2024 aktualisiert wurde. In der Veeam Service Provider Console 8.1.0.21377 und alle früheren Builds der Versionen 8 und 7 wurden bei internen Tests zwei kritische Schwachstellen gefunden.

  • CVE-2024-42448: Die als kritisch eingestufte Schwachstelle (CVSS 3.1 Score 9.9) ermöglicht unter der Voraussetzung, dass der Verwaltungsagent auf dem Server autorisiert ist, vom VSPC-Verwaltungsagenten aus eine Remote Code Execution (RCE) auf dem VSPC-Server durchzuführen.
  • CVE-2024-42449: Diese mit dem Schweregrad hoch eingestufte Schwachstelle (CVSS 3.1 Score 7.1) ermöglicht vom VSPC-Verwaltungsagenten-Rechner aus (sofern der Verwaltungsagent auf dem Server autorisiert ist), einen NTLM-Hash des VSPC-Server-Dienstkontos auszuspähen und Dateien auf dem VSPC-Server-Rechner zu löschen.

Die obigen Schwachstellen wurden mit der Veeam Service Provider Console 8.1.0.21999 behoben. Kunden sollten unverzüglich auf diese Version aktualisieren.

Über 140.000 Instanzen gefunden

Ich bin durch folgenden Tweet der Hunter-Sicherheitsforscher auf den Sachverhalt gestoßen. Im Tweet weisen die Sicherheitsforscher darauf hin, dass jährlich über 143.000  Instanzen dieses Dienstes (Veeam Service Provider Console) jährlich gefunden werden. Werden die Instanzen gefunden, sind diese per Internet erreichbar.

Veeam-Schwachstellen


Anzeige

Es gibt also Grund zur Annahme, dass eine Menge Installationen der Veeam Service Provider Console noch nicht aktualisiert wurden und somit über die Schwachstellen angegriffen werden können. Falls jemand aus der Leserschaft die Veeam Service Provider Console im Einsatz hat, sollte diese aktualisiert werden. Oder ist das breit bekannt und inzwischen berücksichtigt?


Anzeige

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

22 Antworten zu Kritische Veeam-Schwachstellen CVE-2024-42448, CVE-2024-42449

  1. Yossarian sagt:

    Mich verwundert bei solchen Meldungen primär wie man auf die Idee kommt eine wie auch immer geartete Backup Instanz so einzurichten, dass sie öffentlich übers Netz erreichbar ist. Sehr schräg! Und es lässt vermuten, dass da noch anderer "Wahnsinn" lauert…

    • Jens sagt:

      Das denke ich mir auch bei den VMware vSphere Instanzen die übers Internet erreichbar sind. Wobei da gibt es vieles was einfach nicht ins Internet gehört (gerade wenn es um Verwaltungsoberflächen geht).

    • ARC4 sagt:

      das ist ein Missverständnis, hier geht's um ein Service Provider Modul, also für CloudDienstleister. Natürlich stellst du das erreichbar, heißt aber nicht, dass man da nicht noch eine WAF dazwischen schaltet und/oder IP WhiteListing.

  2. Johannes Mittelböck sagt:

    Nicht nur, auch VBR selbst hat in allen Versionen bevor 12.3.0.310 kritsche Lücken wie zB; A vulnerability allows an authenticated user with a role assigned in the Users and Roles settings on the backup server to access all saved credentials in a human-readable format. https://www.veeam.com/kb4693 Und wenn DB auf MS SQL läuft schlägt es beim ersten Upgrade fehl da versucht wird Postgre zu installieren, beim 2nd run funktioniert es dann. Beim 1st run 7 Steps beim 2ten nur 6 Steps.

    • Blackii sagt:

      Moin,

      ich habe mich auch über Step 1 of 7 "Installing PostgreSQL server 15.10-1…" :D
      Vorher im Step noch die Datenbank ausgewählt, dachte ich, ehm doch etwas falsches ausgwählt 😅

      MfG,
      Blackii

      • Daniel A. sagt:

        Der Postgres wird in jedem Fall zusätzlich installiert, da die neue Funktion "Entra-ID Backup" nur darauf läuft. Veeam empfiehlt sowieso von MSSQL auf Postgres zu migrieren, da wohl mit der nächsten Hauptversion 13 der Support für MS-SQL wegfallen wird.

  3. TBR sagt:

    Ja, ist schon ein paar Tage "alt". Danke.

  4. Gänseblümchen sagt:

    Service Provider Console ist das eine, schlimmer sind die Sicherheitslücken in dem viel verbreiterten Veeam Backup & Replication , die jetzt gepatcht werden müssen.

  5. mw sagt:

    Mich wundert immer wieder, wie viel Inkompetenz in den Unternehmen angehäuft ist. Letzte Nachricht: "Wir machen künftig Security mit Microsoft, weil die führend sind". Ja führend in Hauptschlüssel für die Cloud zu exponieren und führend in Security zu verkacken. Da willste doch nicht wirklich arbeiten, solange Du noch Hirn in der Birne hast.

    BTW Backup ohne echtes Airgap ist kein Backup. Da akzeptiere ich auch kein "ja, aber".

    • michael sagt:

      Wie groß müßte der airgep bei einem Atomschlag ca sein?

      Rechenzentrum in der Antarktis oder in der Mondumlaufbahn wäre mein Vorschlag.

      • Bernd B. sagt:

        Die Absicherung gegen einen Atomschlag gehört im zivilen Bereich nicht zum Pflichtenheft eines Backups.
        Davon ab genügt bereits ein Standort 50km vom Einschlagsort entfernt.

        Aber darüber müssen wir uns wenig Sorgen machen: Einem Atomschlag wird sinnvoller Weise ein EMP-Schlag unmittelbar vorausgehen und dann fehlt es eh an betriebstüchtiger Hardware, und zwar weit grossflächiger.

      • Luzifer sagt:

        nach nem Atomschlag brauchst kein Backup mehr ;-P danach fängst wieder mit Steinplatten und Meisel an deine Daten zu sichern…

        Der Kalte Krieg ist zwar vorbei, aber die Automatismen greifen da immer noch.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.