보안 권고문

Veeam 제품 보안 업데이트 권고

개요

Veeam 제품에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전의 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품

 

CVE-2024-40710, CVE-2024-40711, CVE-2024-40712, CVE-2024-40713, CVE-2024-40714, CVE-2024-39718

  • Veeam Backup & Replication 버전: ~ 12.1.2.172(포함)

 

CVE-2024-40709

  • Veeam Agent for Linux 버전: ~ 6.1.2.1781(포함)

 

CVE-2024-42019, CVE-2024-42020, CVE-2024-42021, CVE-2024-42022, CVE-2024-42023, CVE-2024-42024

  • Veeam ONE 버전: ~ 12.1.0.3208(포함)

 

CVE-2024-38650, CVE-2024-39714, CVE-2024-39715, CVE-2024-38651

  • Veeam Service Provider Console 버전: ~ 8.0.0.19552(포함)

 

CVE-2024-40718

  • Veeam Backup for Nutanix AHV Plug-In 버전: ~ 12.5.1.8(포함)
  • Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization Plug-In 버전: ~ 12.4.1.45(포함)

 

 

해결된 취약점

 

신뢰할 수 없는 데이터의 역직렬화 취약성과 악성 페이로드로 인하여 발생할 수 있는 원격 코드 실행 취약점(CVE-2024-40711)

낮은 권한 역할이 할당된 사용자가 다중 인증(MFA) 설정을 변경하고 MFA를 우회할 수 있도록 하는 취약점(CVE-2024-40713)

서비스 계정으로 원격 코드 실행(RCE)을 가능하게 하고 민감한 정보(저장된 자격 증명 및 비밀번호)를 추출할 수 있는 취약점(CVE-2024-40710)

권한이 낮은 사용자가 서비스 계정과 동일한 권한으로 시스템의 파일을 원격으로 제거할 수 있도록 허용하는 부적절한 입력 검증 취약점(CVE-2024-39718)

TLS 인증서 검증의 취약점으로 인해 동일한 네트워크에 있는 공격자가 복구 작업 중에 중요한 자격 증명을 가로챌 수 있는 취약점(CVE-2024-40714)

권한이 낮은 계정과 시스템에 대한 로컬 액세스 권한을 가진 공격자가 로컬 권한 상승(LPE)을 수행할 수 있도록 허용하는 경로 탐색 취약점(
CVE-2024-40712)

권한이 낮은 로컬 사용자가 자신의 권한을 루트 수준까지 상승시킬 수 있는 권한 부여 누락 취약점(CVE-2024-40709)

공격자가 Veeam Reporter Service 서비스 계정의 NTLM 해시에 액세스할 수 있는 취약점(CVE-2024-42019)

 HTML 삽입을 허용하는 Reporter 위젯의 취약점(CVE-2024-42020)

유효한 액세스 토큰을 가진 공격자가 저장된 자격 증명에 액세스할 수 있도록 하는 취약점(CVE-2024-42021)

공격자가 제품 구성 파일을 수정할 수 있도록 하는 취약점(CVE-2024-42022)

권한이 낮은 사용자가 원격으로 관리자 권한으로 코드를 실행할 수 있도록 허용하는 취약점(CVE-2024-42023)

공격자가 Veeam ONE Agent 서비스 계정 자격 증명을 소지하고 있으면 Veeam ONE Agent가 설치된 컴퓨터에서 원격 코드 실행을 수행할 수 있는 취약점(CVE-2024-42024)

VSPC 서버의 서비스 계정의 NTLM 해시에 권한이 낮은 공격자가 액세스할 수 있도록 하는 취약점(CVE-2024-38650)

권한이 낮은 사용자가 임의의 파일을 서버에 업로드하여 VSPC 서버에서 원격 코드 실행이 가능하도록 허용하는 취약점(CVE-2024-39714)

REST API 접근 권한이 있는 낮은 권한이 있는 사용자가 REST API를 사용하여 임의의 파일을 원격으로 VSPC 서버에 업로드할 수 있는 취약점(CVE-2024-39715)

권한이 낮은 사용자가 VSPC 서버의 파일을 덮어쓸 수 있는 취약점(CVE-2024-38651)

SSRF 취약점을 악용하여 권한이 낮은 사용자가 로컬 권한 상승을 수행할 수 있는 취약점(CVE-2024-40718)

 

취약점 패치

 

최신 업데이트를 통해 제품별 취약점 패치가 다음과 같이 제공되었습니다. 영향받는 버전을 이용하는 경우 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2024-40710, CVE-2024-40711, CVE-2024-40712, CVE-2024-40713, CVE-2024-40714, CVE-2024-39718

  • Veeam Backup & Replication 버전: 12.2.0.334 (참고사이트[2] 참고)

 

CVE-2024-40709

  • Veeam Agent for Linux 버전: 6.2.0.101  (참고사이트[2] 참고)

 

CVE-2024-42019, CVE-2024-42020, CVE-2024-42021, CVE-2024-42022, CVE-2024-42023, CVE-2024-42024

  • Veeam ONE 버전: 12.2.0.4093 (참고사이트[3] 참고)

 

CVE-2024-38650, CVE-2024-39714, CVE-2024-39715, CVE-2024-38651

  • Veeam Service Provider Console 버전: 8.1 (참고사이트[4] 참고)

 

CVE-2024-40718

  • Veeam Backup for Nutanix AHV Plug-In 버전: 12.6.0.632 (참고사이트[5] 참고)
  • Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization Plug-In 버전: 12.5.0.299 (참고사이트[6] 참고)

 

참고사이트

[1] Veeam Security Bulletin (September 2024)

https://www.veeam.com/kb4649

[2] Release Information for Veeam Backup & Replication 12.2

https://www.veeam.com/kb4600

[3] Build Numbers and Versions of Veeam ONE

https://www.veeam.com/kb4357

[4] Build Numbers and Versions of Veeam Service Provider Console

https://www.veeam.com/kb4464

[5] Build Numbers and Versions of Veeam Backup for Nutanix AHV

https://www.veeam.com/kb4299

[6] Build Numbers and Versions of Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization

https://www.veeam.com/kb4362