Vulnerabilidad

Vulnerabilidad crítica en Veeam

Veeam publicó una vulnerabilidad en Veeam Backup & Replication de deserialización de datos no confiables con un payload malicioso lo que puede permitir una ejecución de código arbitrario de forma remota (RCE) sin autenticación. Esta vulnerabilidad catalogada como CVE-2024-40711 (CVSS:3.0=9.8), se presenta en versiones anteriores a 12.1.2.172.
Logo Veem

Existen pruebas de conceptos públicos y exploit conocidos; representando un riesgo significativo para las organizaciones que dependen de Veeam para la copia de seguridad y la protección de datos.

Detalles técnicos

La vulnerabilidad surge debido a una falla en el proceso de deserialización en la función ProcessMessage de la clase Veeam.Common.Remoting.CBinaryServerFormatterSink. La ausencia de la clase System.Runtime.Remoting.ObjRef en la lista negra permite la ejecución remota de código al aprovechar una clase permitida (CDbCryptoKeyInfo) y anidar un BinaryFormatter explotable. Esto permite a un atacante obtener privilegios a nivel de sistema.

Productos afectados

  • Veeam Backup & Replication (versiones anteriores a 12.1.2.172).

Remediación

Se recomienda actualizar Veeam Backup & Replication a la versión 12.2.0.334 o superior, donde la vulnerabilidad ha sido corregida junto con cinco más de menor severidad. Las actualizaciones están disponibles en el portal del proveedor.

Mitigación

Mientras se implementa la actualización, se recomienda:

  • Restringir el acceso a los servicios de Veeam Backup & Replication para limitar la exposición a redes internas seguras.
  • Monitorear y bloquear tráfico sospechoso hacia el puerto 6170, utilizado por el servicio vulnerable.

Recomendaciones

Se recomienda actualizar inmediatamente a la versión corregida de Veeam Backup & Replication, así como revisar y auditar los sistemas para detectar posibles compromisos. Asimismo, es recomendable implementar buenas prácticas de seguridad, como el principio de mínimo privilegio y la segmentación de redes.
Mantenerse informado sobre las actualizaciones y parches de seguridad proporcionados por Veeam y otras fuentes confiables.

Referencias

Aviso de Veeam

Análisis de SonicWall

Análisis de WatchTowr Labs

Artículo de The Hacker News

Mitre CVE-2024-40711

NVD - CVE-2024-40711

Etiquetas