Veeam Sicherheitslücke - CVE-2023-27532
Guten Abend zusammen,
es gibt eine Sicherheitslücke in der Software Veeam Backup & Replikation.
Es wird dringend empfohlen die entsprechende Sicherheitslücke zu patchen. Schaut gerne einmal vorbei.
https://fynntec.de/veeam-sicherheitsluecke-cve-2023-27532/
Schönen Abend
Fynn
es gibt eine Sicherheitslücke in der Software Veeam Backup & Replikation.
Es wird dringend empfohlen die entsprechende Sicherheitslücke zu patchen. Schaut gerne einmal vorbei.
https://fynntec.de/veeam-sicherheitsluecke-cve-2023-27532/
Schönen Abend
Fynn
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6278998848
Url: https://administrator.de/knowledge/veeam-sicherheitsluecke-cve-2023-27532-6278998848.html
Ausgedruckt am: 12.04.2025 um 06:04 Uhr
11 Kommentare
Neuester Kommentar
Moin,
Danke. Hier mal noch der Wortlaut der Mail, die ich vom Support erhalten hab:
Danke. Hier mal noch der Wortlaut der Mail, die ich vom Support erhalten hab:
Subject: Veeam Backup & Replication vulnerability
Hello [Name],
We are writing to inform you that a vulnerability has been discovered within a Veeam® Backup & Replication™ component that could allow an unauthenticated user request encrypted credentials that could lead to them gaining access to backup infrastructure hosts. This affects all Veeam Backup & Replication versions.
We have developed patches for V11 and V12 to mitigate this vulnerability and we recommend you update your installations immediately. You can access the patches and instructions at https://www.veeam.com/kb4424. If you are not the current manager of your Veeam environment, please forward this email to the proper person. If you use an all-in-one Veeam appliance with no remote backup infrastructure components, you can also block external connections to port TCP 9401 in the backup server firewall as a temporary remediation until the patch is installed.
Veeam has a long-standing commitment to ensuring our products protect customers from any potential risk. As part of this, we run a Vulnerability Disclosure Program (VDP) for all our products. In mid-February, a security researcher identified and reported this vulnerability for Veeam Backup & Replication v11 and v12 with a CVSS score of 7.5, indicating high severity. We immediately reviewed and confirmed the vulnerability and developed an update that resolves the issue.
If you have any questions, don’t hesitate to contact Veeam support: https://my.veeam.com/#/open-case/step-1
Thank you,
Veeam Customer Support
Wenn man den Bericht durchliest, stellt man fest, dass der es sich auf einen betroffenen Port bezieht, der dann den Zugriff auf das System gewähren könnte. Wenn ich das jetzt korrekt einschätze, dann sollte eine FW den Port eh geschlossen haben, dann ist das Problem noch nicht alt zu gravierend.
The vulnerable process, Veeam.Backup.Service.exe (TCP 9401 by default), allows an unauthenticated user to request encrypted credentials.
Zitat von @an-x-ur:
Wenn man den Bericht durchliest, stellt man fest, dass der es sich auf einen betroffenen Port bezieht, der dann den Zugriff auf das System gewähren könnte. Wenn ich das jetzt korrekt einschätze, dann sollte eine FW den Port eh geschlossen haben, dann ist das Problem noch nicht alt zu gravierend.
Wenn man den Bericht durchliest, stellt man fest, dass der es sich auf einen betroffenen Port bezieht, der dann den Zugriff auf das System gewähren könnte. Wenn ich das jetzt korrekt einschätze, dann sollte eine FW den Port eh geschlossen haben, dann ist das Problem noch nicht alt zu gravierend.
Hi,
ja die geben an, dass man den Port schließen kann als vorübergehende Maßnahme, bis die Updates installiert werden können.
Gruß,
Thomas
Moin,
Ich verstehe ohnehin nicht, wieso man das irgendwo noch posten muss. Weder bei Heise noch hier. Jeder der sich bei Veeam registriert hat, egal ob als Lizenznehmer, freie Version oder einfach nur der der mal einen Call bei Veeam aufgemacht hat, hat dieser E-Mail bekommen. Oder anders gesagt: Jeder der Veeam nutzt und die Registrierung ordentlich abgeschlossen hat, ist darüber per E-Mail informiert worden. Da es aber offenbar doch Leute gibt, die die E-Mail noch nicht kennen, scheint es wohl doch erforderlich zu sein. Für die, die die E-Mail noch nicht bekommen haben:
Die E-Mail geht übrigens noch weiter (nur der wichtige Auszug hier):
Es ist also nicht so, dass Vaeam nur davor warnt, sie schicken sogar gleich den Update-Link mit. Kurzer Hinweis an der Stelle zum update: Ich musste die Veeam-Dienste händisch beenden, damit die Installation durchgeführt werden konnte, auch wenn das Setup sagt, dass man nur warten muss.
Ich verstehe ohnehin nicht, wieso man das irgendwo noch posten muss. Weder bei Heise noch hier. Jeder der sich bei Veeam registriert hat, egal ob als Lizenznehmer, freie Version oder einfach nur der der mal einen Call bei Veeam aufgemacht hat, hat dieser E-Mail bekommen. Oder anders gesagt: Jeder der Veeam nutzt und die Registrierung ordentlich abgeschlossen hat, ist darüber per E-Mail informiert worden. Da es aber offenbar doch Leute gibt, die die E-Mail noch nicht kennen, scheint es wohl doch erforderlich zu sein. Für die, die die E-Mail noch nicht bekommen haben:
Die E-Mail geht übrigens noch weiter (nur der wichtige Auszug hier):
Solution
Patches are available for the following Veeam Backup & Replication versions:
• 12 (build 12.0.0.1420 P20230223)
https://www.veeam.com/download_add_packs/vmware-esx-backup/kb4420
ZIP: VeeamBackup&Replication_12.0.0.1420_20230223.zip
MD5: 9ab42ccb4c77eda2b7f890383ad77208
SHA1: 4b980ae8e2fceb8965fce9efecd9c131d336ad0a
• 11a (build 11.0.1.1261 P20230227)
https://www.veeam.com/download_add_packs/vmware-esx-backup/kb4245
ZIP: VeeamBackup&Replication_11.0.1.1261_20230227.zip
MD5: 6fb2cfbb3a17ea1ac4c949b2e868783a
SHA1: b21dc3125b09049e5aeaae2ec51e50ff44a50367
If you use an earlier version of Veeam Backup & Replication, update to a supported version first.
Patches are available for the following Veeam Backup & Replication versions:
• 12 (build 12.0.0.1420 P20230223)
https://www.veeam.com/download_add_packs/vmware-esx-backup/kb4420
ZIP: VeeamBackup&Replication_12.0.0.1420_20230223.zip
MD5: 9ab42ccb4c77eda2b7f890383ad77208
SHA1: 4b980ae8e2fceb8965fce9efecd9c131d336ad0a
• 11a (build 11.0.1.1261 P20230227)
https://www.veeam.com/download_add_packs/vmware-esx-backup/kb4245
ZIP: VeeamBackup&Replication_11.0.1.1261_20230227.zip
MD5: 6fb2cfbb3a17ea1ac4c949b2e868783a
SHA1: b21dc3125b09049e5aeaae2ec51e50ff44a50367
If you use an earlier version of Veeam Backup & Replication, update to a supported version first.
Es ist also nicht so, dass Vaeam nur davor warnt, sie schicken sogar gleich den Update-Link mit. Kurzer Hinweis an der Stelle zum update: Ich musste die Veeam-Dienste händisch beenden, damit die Installation durchgeführt werden konnte, auch wenn das Setup sagt, dass man nur warten muss.
Jeder der sich bei Veeam registriert hat, egal ob als Lizenznehmer, freie Version oder einfach nur der der mal einen Call bei Veeam aufgemacht hat, hat dieser E-Mail bekommen.
Das stimmt so leider nicht.....ich für meinen Teil wurde nicht benachrichtigt, obwohl ich dort einen aktiven Account habe. Vielleicht bin ich auch ein Einzelfall.
Zitat von @Looser27:
Das stimmt so leider nicht.....ich für meinen Teil wurde nicht benachrichtigt, obwohl ich dort einen aktiven Account habe. Vielleicht bin ich auch ein Einzelfall.
Danke für die Korrektur. Du hast tatsächlich Recht, dass die E-Mail nicht jeder bekommen hat. Sie hätte aber an jeden gehen sollen Seiten Veeam Jeder der sich bei Veeam registriert hat, egal ob als Lizenznehmer, freie Version oder einfach nur der der mal einen Call bei Veeam aufgemacht hat, hat dieser E-Mail bekommen.
Das stimmt so leider nicht.....ich für meinen Teil wurde nicht benachrichtigt, obwohl ich dort einen aktiven Account habe. Vielleicht bin ich auch ein Einzelfall.
Insgesamt hätten uns auf 4 Adressen 9 E-Mails erreichen sollen. Durchgelassen hat unser Antispam genau 2, danach hat es dicht gemacht weil:
- gleicher Absender
- gleiche Empfänger
- 100% identischer Inhalt.
Rejected: Spamscore too high.
Nicht auszuschließen, dass die Antispam-Produkte untereinander kommunizieren