NAKIVO Backup & Replication任意文件讀取漏洞(CVE-2024-48248)來襲,啟明星辰提供解決方案
發布時間 2025-02-28NAKIVO Backup & Replication 是一款專注于虛擬化、云端及混合環境的備份與災難恢復的解決方案,適用于 VMware vSphere、Microsoft Hyper-V、Nutanix AHV、Amazon EC2、Windows/Linux 和 Microsoft 365 環境。備份服務器可以安裝在 Windows、Linux 和 NAS 操作系統上,尤其適合中小企業市場。
2025年2月,啟明星辰監控到到官方修復NAKIVO Backup & Replication任意文件讀取漏洞(CVE-2024-48248),攻擊者可利用STPreLoadManagement 類中的 getImageByPath方法,繞過路徑驗證并讀取目標服務器上的任意文件(包括敏感配置文件、數據庫、備份日志等)
【漏洞復現截圖】
【影響版本】
NAKIVO Backup & Replication < v11.0.0.88174
【修復建議】
一、官方修復方案:
目前官方已發布安全更新,建議用戶盡快升級至最新版本:
https://www.nakivo.com/resources/download/trial-download/download/
二、啟明星辰方案:
1、啟明星辰檢測類產品方案
天闐入侵檢測與管理系統(IDS),升級到最新版本
天闐超融合檢測探針(CSP),升級到最新版本
天闐威脅分析一體機(TAR),升級到最新版本
天清WEB安全應用網關(WAF),升級到最新版本
天清入侵防御系統(IPS),升級到最新版本
即可有效檢測或防護該漏洞造成的攻擊風險,事件庫下載地址:
事件庫下載地址:https://venustech.download.venuscloud.cn/
2、啟明星辰漏掃產品方案
(1)“啟明星辰漏洞掃描系統V6.0”產品已支持對該漏洞進行掃描
(2)啟明星辰漏洞掃描系統608X系列版本已支持對該漏洞進行掃描
3、啟明星辰資產與脆弱性管理平臺產品方案
啟明星辰資產與脆弱性管理平臺實時采集并更新情報信息,對入庫資產NAKIVO Backup & Replication任意文件讀取漏洞(CVE-2024-48248)進行管理。
4、啟明星辰安全管理和態勢感知平臺產品方案
用戶可以通過泰合安全管理和態勢感知平臺,進行關聯策略配置,結合實際環境中系統日志和安全設備的告警信息進行持續監控,從而發現“NAKIVO Backup & Replication任意文件讀取漏洞(CVE-2024-48248)”的漏洞利用攻擊行為。
1)在泰合的平臺中,通過脆弱性發現功能針對“NAKIVO Backup & Replication任意文件讀取漏洞(CVE-2024-48248)”漏洞掃描任務,排查管理網絡中受此漏洞影響的重要資產;
2)平臺“關聯分析”模塊中,添加“L2_NAKIVO_Backup_Replication任意文件讀取漏洞(CVE-2024-48248)”,通過啟明星辰檢測設備、目標主機系統等設備的告警日志,發現外部攻擊行為:
通過分析規則自動將"L2_NAKIVO_Backup_Replication任意文件讀取漏洞(CVE-2024-48248)"漏洞利用的可疑行為源地址添加到觀察列表“高風險連接”中,作為內部情報數據使用;
3)添加“L3_NAKIVO_Backup_Replication任意文件讀取漏洞(CVE-2024-48248)”,條件日志名稱等于或包含“L2_NAKIVO_Backup_Replication任意文件讀取漏洞(CVE-2024-48248)”,攻擊結果等于“攻擊成功”,目的地址引用資產漏洞或源地址匹配威脅情報,從而提升關聯規則的置信度。