Veeam 和 IBM 发布补丁,修复 Backup 和 AIX 系统中的高风险漏洞
HackerNews 编译,转载请注明出处: Veeam 和 IBM 近日发布了安全更新,以修复其 Backup 和 AIX 系统中的高风险漏洞。 Veeam 发布了安全更新,修复了影响其 Backup & Replication 软件的一个关键安全漏洞,该漏洞可能导致远程代码执行。该漏洞编号为 CVE-2025-23120,其 CVSS 评分为 9.9(满分 10.0),影响 12.3.0.310 版本及所有更早的 12 版本。 Veeam 在周三发布的安全公告中表示:“该漏洞允许经过身份验证的域用户执行远程代码。” 安全研究人员 Piotr Bazydlo(来自 watchTowr)因发现并报告该漏洞而受到赞誉,该漏洞已在 12.3.1 版本(构建号 12.3.1.1139)中得到修复。 根据 Bazydlo 和研究员 Sina Kheirkhah 的分析,CVE-2025-23120 源自 Veeam 对反序列化机制的不一致处理,导致一个允许反序列化的白名单类为一种内部反序列化铺平了道路,而这种内部反序列化采用了基于黑名单的方法来阻止公司认为有风险的数据反序列化。 这也意味着攻击者可以利用黑名单中缺失的反序列化工具(例如 Veeam.Backup.EsxManager.xmlFrameworkDs 和 Veeam.Backup.Core.BackupSummary)来实现远程代码执行。 “任何属于 Veeam 服务器 Windows 主机本地用户组的用户都可以利用这些漏洞,”研究人员表示,“更糟糕的是,如果你的服务器已加入域,那么任何域用户都可以利用这些漏洞。” Veeam 的补丁将这两个工具添加到现有黑名单中,这意味着如果发现其他可行的反序列化工具,该解决方案可能会再次面临类似风险。 与此同时,IBM 也发布了补丁,修复了其 AIX 操作系统中的两个关键漏洞,这些漏洞可能允许执行命令。受影响的 AIX 版本为 7.2 和 7.3,具体漏洞如下: CVE-2024-56346(CVSS 评分:10.0):这是一个不当访问控制漏洞,可能允许远程攻击者通过 AIX nimesis NIM 主服务执行任意命令。 CVE-2024-56347(CVSS 评分:9.6):这是一个不当访问控制漏洞,可能允许远程攻击者通过 AIX nimsh 服务的 SSL/TLS 保护机制执行任意命令。 尽管目前没有证据表明这些关键漏洞已被实际利用,但用户仍被建议尽快应用必要的补丁,以防范潜在威胁。 消息来源:TheHackerNews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文