【漏洞通告】NAKIVO Backup & Replication 任意文件讀取漏洞(CVE-2024-48248)

發布時間 2025-02-27

一、漏洞概述


漏洞名稱

NAKIVO Backup & Replication 未經身份驗證的任意文件讀取漏洞

CVE   ID

CVE-2024-48248

漏洞類型

任意文件讀取

發現時間

2025-02-27

漏洞評分

7.5

漏洞等級

高危

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

已公開

在野利用

未發現


NAKIVO Backup & Replication是一款高效的數據保護解決方案,專為虛擬化、云和物理環境設計。它支持 VMware、Hyper-V、AWS、Azure等平臺的備份、恢復、復制和歸檔功能。該軟件提供快速、可靠的備份與恢復,支持增量備份和去重技術,以節省存儲空間并提高性能。NAKIVO Backup & Replication還支持災難恢復、云備份和跨平臺數據遷移,確保企業關鍵數據的安全。其簡便的界面和自動化流程幫助用戶提高管理效率,降低運維成本。


2025年2月27日,啟明星辰集團VSRC監測到watchTowr Labs發布了關于NAKIVO Backup & Replication產品的未經身份驗證的任意文件讀取漏洞的安全分析文章。文章揭示,攻擊者可通過該漏洞訪問服務器上的任意文件,包括存儲在數據庫中的憑證和備份文件(如.raw格式的備份文件和product01.h2.db數據庫文件),進而提取未加密存儲的敏感憑證信息。此外,攻擊者還能通過調試Java進程,提取內存中存儲的清晰文本憑證。這使得攻擊者能夠獲取與其他系統集成所需的SSH密碼、AWS密鑰等敏感數據,從而進一步控制受影響的備份環境。該漏洞可能導致攻擊者竊取系統中所有存儲的憑證,造成嚴重的安全風險。


二、影響范圍


NAKIVO Backup & Replication <= 10.11.3.86570


三、安全措施


3.1 升級版本


立即將NAKIVO Backup & Replication更新到v11.0.0.88174或更高版本,以修復該漏洞。開發者已經在該版本中引入了文件路徑處理的安全改進,避免了目錄遍歷攻擊。


下載鏈接:https://www.nakivo.com/resources/download/trial-download/download/


3.2 臨時措施


暫無。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://labs.watchtowr.com/the-best-security-is-when-we-all-agree-to-keep-everything-secret-except-the-secrets-nakivo-backup-replication-cve-2024-48248/