Trusted Design

CVE-2023-27532 の詳細

CVEの情報

説明:
Vulnerability in Veeam Backup & Replication component allows encrypted credentials stored in the configuration database to be obtained. This may lead to gaining access to the backup infrastructure hosts.

CVE更新日: 2023-03-10 22:15:10.557000

CVSSバージョン: 3.1

CVSSスコア: 7.5

KEVの情報

KEV更新日: 2023-08-22

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.847700000

EPSS更新日: 2026-04-16 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: True

AIを使った解説

解説:

CVE-2023-27532に関する脆弱性の調査結果を以下に解説します。

1. 脆弱性の概要

Veeam Backup & Replicationのコンポーネントに存在する脆弱性であり、設定データベースに保存されている暗号化された認証情報を取得される可能性があります。攻撃者はこの脆弱性を悪用し、バックアップインフラストラクチャのホストへのアクセス権を獲得する可能性があります。

1.1 影響

この脆弱性が悪用されると、認証されていない攻撃者がバックアップインフラストラクチャホストにアクセスできるようになります。これにより、平文の認証情報が窃取され、システムの完全な制御、バックアップインフラへの侵入、さらにはリモートコード実行、ネットワーク全体の侵害、ランサムウェアの展開につながる可能性があります。 過去にはAkira、Cuba、Phobos、EstateRansomwareなどのランサムウェアグループによる悪用が確認されています。

1.2 深刻度

CVSS v3の基本スコアは「7.5」で、「高(High)」と評価されています。

2. 対象となる環境

2.1 影響を受けるOSバージョン

特定のOSバージョンに限定されず、Veeam Backup & Replicationソフトウェアが影響を受けます。

2.2 影響を受ける設定

  • 対象製品: Veeam Backup & Replication および Veeam Backup & Replication Community Edition
  • 対象バージョン:
    • V12のビルド12.0.0.1420 P20230223より前のすべてのビルド
    • V11のビルド11.0.1.1261 P20230227より前のすべてのビルド
  • 脆弱なプロセス: Veeam.Backup.Service.exe(デフォルトでTCP 9401を使用)がこの脆弱性に関与しています。
  • 対象外製品: Veeam Backup for Microsoft 365、Veeam Agent for Microsoft Windows、Veeam ONE、Veeam Service Provider Consoleなど、他のVeeam製品はこの脆弱性の影響を受けません。

3. 影響を受けた時の兆候

  • 攻撃が成功した場合でも、子プロセスが発生しないため、プロセスの異常な挙動からは検知しにくい場合があります。
  • ログはC:\ProgramData\Veeam\Backup\Svc.VeeamBackup.logに生成されますが、デフォルトのログ設定(DWORD値4)ではAPI呼び出しが記録されません。API呼び出しを監視するには、WindowsレジストリのHKLM\Software\Veeam\Veeam Backup and Replication\LoggingLevelのDWORD値を「7」に設定する必要があります。
  • 実際の攻撃では、ランサムウェアの展開やシステムの乗っ取りなどが発生する可能性があります。

4. 推奨対策

4.1 本対策

以下のバージョンへのアップデートを適用してください。

  • Veeam Backup & Replication v12の場合:ビルド12.0.0.1420 P20230223以降
  • Veeam Backup & Replication v11aの場合:ビルド11.0.1.1261 P20230227以降

これらのバージョン、またはそれ以降のISOイメージ(V12は20230223以降、V11aは20230227以降)を使用して新規に導入された環境は、この脆弱性の影響を受けません。

4.2 暫定回避策(緩和策)

パッチの適用がすぐにできない場合は、一時的な回避策として、バックアップサーバーのファイアウォールでTCPポート9401への外部接続をブロックすることを推奨します。 ただし、この回避策は、リモートバックアップインフラストラクチャコンポーネントを持たないオールインワンのVeeamアプライアンスにのみ適しています。分散型のVeeam環境では、マウントサーバーからVBRサーバーへの接続にも影響を与える可能性があるため注意が必要です。

参照したサイト

NVDサイト

NVDでCVEの詳細を見る

戻る