CVE-2023-27532 の詳細
CVEの情報
説明:
Vulnerability in Veeam Backup & Replication component allows encrypted credentials stored in the configuration database to be obtained. This may lead to gaining access to the backup infrastructure hosts.
CVE更新日: 2023-03-10 22:15:10.557000
CVSSバージョン: 3.1
CVSSスコア: 7.5
KEVの情報
KEV更新日: 2023-08-22
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.847700000
EPSS更新日: 2026-04-16 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: True
CVE-2023-27532に関する脆弱性の調査結果を以下に解説します。
1. 脆弱性の概要
Veeam Backup & Replicationのコンポーネントに存在する脆弱性であり、設定データベースに保存されている暗号化された認証情報を取得される可能性があります。攻撃者はこの脆弱性を悪用し、バックアップインフラストラクチャのホストへのアクセス権を獲得する可能性があります。
1.1 影響
この脆弱性が悪用されると、認証されていない攻撃者がバックアップインフラストラクチャホストにアクセスできるようになります。これにより、平文の認証情報が窃取され、システムの完全な制御、バックアップインフラへの侵入、さらにはリモートコード実行、ネットワーク全体の侵害、ランサムウェアの展開につながる可能性があります。 過去にはAkira、Cuba、Phobos、EstateRansomwareなどのランサムウェアグループによる悪用が確認されています。
1.2 深刻度
CVSS v3の基本スコアは「7.5」で、「高(High)」と評価されています。
2. 対象となる環境
2.1 影響を受けるOSバージョン
特定のOSバージョンに限定されず、Veeam Backup & Replicationソフトウェアが影響を受けます。
2.2 影響を受ける設定
Veeam.Backup.Service.exe(デフォルトでTCP 9401を使用)がこの脆弱性に関与しています。3. 影響を受けた時の兆候
C:\ProgramData\Veeam\Backup\Svc.VeeamBackup.logに生成されますが、デフォルトのログ設定(DWORD値4)ではAPI呼び出しが記録されません。API呼び出しを監視するには、WindowsレジストリのHKLM\Software\Veeam\Veeam Backup and Replication\LoggingLevelのDWORD値を「7」に設定する必要があります。4. 推奨対策
4.1 本対策
以下のバージョンへのアップデートを適用してください。
これらのバージョン、またはそれ以降のISOイメージ(V12は20230223以降、V11aは20230227以降)を使用して新規に導入された環境は、この脆弱性の影響を受けません。
4.2 暫定回避策(緩和策)
パッチの適用がすぐにできない場合は、一時的な回避策として、バックアップサーバーのファイアウォールでTCPポート9401への外部接続をブロックすることを推奨します。 ただし、この回避策は、リモートバックアップインフラストラクチャコンポーネントを持たないオールインワンのVeeamアプライアンスにのみ適しています。分散型のVeeam環境では、マウントサーバーからVBRサーバーへの接続にも影響を与える可能性があるため注意が必要です。
参照したサイト