Veeam - CVE-2025-23114
Date de publication :
Un défaut de vérification de certificat TLS dans le composant Updater de Veeam Backup permet à un attaquant non authentifié, en menant une attaque de type Adversary-in-the-Middle, d’exécuter du code arbitraire sur le serveur affecté avec les privilèges root.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-300: Channel Accessible by Non-Endpoint
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Élevée
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Veeam
Backup for Salesforce versions 3.1 et antérieures
Backup for Nutanix AHV versions 5.1 et antérieures
Backup for AWS versions 7 et antérieures
Backup for Microsoft Azure versions 6 et antérieures
Backup for Google Cloud versions 5 et antérieures
Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization versions 4.1 et antérieures
Solutions ou recommandations
Mettre à jour les appliances Veeam Backup ainsi que le composant Veeam Updater vers les versions suivantes :
- Veeam Backup for Salesforce : 7.9.0.1124
- Veeam Backup for Nutanix AHV : 9.0.0.1125
- Veeam Backup for AWS : 9.0.0.1126
- Veeam Backup for Microsoft Azure : 9.0.0.1128
- Veeam Backup for Google Cloud : 9.0.0.1128
- Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization : 9.0.0.1127
Des informations complémentaires sont disponibles dans le bulletin de Veeam.