Veeam 與 IBM 發布備份和 AIX 系統高危漏洞補丁
Veeam近日發布了安全更新,修復了其備份與復制軟件中的一個關鍵安全漏洞,該漏洞可能導致遠程代碼執行。
高風險漏洞詳情
該漏洞被標記為CVE-2025-23120,CVSS評分為9.9(滿分10.0),影響12.3.0.310及之前所有版本12的構建。Veeam在周三發布的公告中表示:“該漏洞允許通過認證的域用戶遠程執行代碼(RCE)。”
安全研究員Piotr Bazydlo因發現并報告此漏洞而獲得認可,該問題已在版本12.3.1(構建12.3.1.1139)中得到解決。
根據Bazydlo和研究員Sina Kheirkhah的分析,CVE-2025-23120源于Veeam在處理反序列化機制時的不一致性,導致允許反序列化的類為內部反序列化提供了途徑,而內部反序列化本應采用基于黑名單的機制來防止對高風險數據的反序列化。
這意味著,攻擊者可以利用黑名單中缺失的反序列化工具鏈(即Veeam.Backup.EsxManager.xmlFrameworkDs和Veeam.Backup.Core.BackupSummary)來實現遠程代碼執行。研究員指出:“任何屬于Veeam服務器Windows主機本地用戶組的用戶都可以利用這些漏洞。如果服務器已加入域,任何域用戶都可以利用這些漏洞。”
補丁的有效性與局限性
Veeam發布的補丁將上述兩個工具鏈添加到現有黑名單中,但如果發現其他可行的反序列化工具鏈,該解決方案可能再次面臨類似風險。
IBM AIX系統漏洞修復
與此同時,IBM也發布了修復程序,解決了其AIX操作系統中兩個可能導致命令執行的關鍵漏洞。這些漏洞影響AIX 7.2和7.3版本,具體如下:
- CVE-2024-56346(CVSS評分:10.0):一個不當的訪問控制漏洞,可能允許遠程攻擊者通過AIX NIM master服務執行任意命令。
- CVE-2024-56347(CVSS評分:9.6):一個不當的訪問控制漏洞,可能允許遠程攻擊者通過AIX nimsh服務的SSL/TLS保護機制執行任意命令。
安全建議
盡管目前沒有證據表明這些關鍵漏洞已被利用,但建議用戶盡快應用相關補丁,以防范潛在的威脅。