Veritas Enterprise Vault 漏洞可能允许远程执行代码

Veritas Enterprise Vault server

Veritas发布了一份安全公告,指出其Enterprise Vault (EV)软件的多个版本存在严重的远程代码执行(RCE)漏洞。该问题的CVSS v3.1评分为9.8,它使Enterprise Vault服务器通过在.NET Remoting TCP端口上对不受信任的数据进行反序列化而被潜在利用。

公告称,该漏洞是 Enterprise Vault 使用的 .NET Remoting 服务的固有漏洞。启动时,应用程序会打开多个服务,在随机 TCP 端口上监听客户端命令。这些端口以及本地 IPC 服务很容易受到特制有效载荷的攻击。正如公告中所述:“如果攻击者向存在漏洞的 EV 服务器发送特制数据,该漏洞可能允许远程代码执行。”

要使攻击成功,必须满足特定的前提条件:

  1. 攻击者必须拥有网络中虚拟机的 RDP 访问权限。
  2. 攻击者必须知道 EV 服务器的关键细节,包括其 IP 地址、进程 ID 和 TCP 动态端口。
  3. EV 服务器上的防火墙必须配置不当。

目前支持的所有 Enterprise Vault 版本均受影响。Veritas 计划在 Enterprise Vault 15.2 中发布漏洞补丁,预计在 2025 年第三季度发布。

同时,Veritas 建议用户采取以下措施来降低风险:

  • 确保只有 Enterprise Vault 管理员才能访问 Enterprise Vault 服务器。
  • 确保只有受信任的用户才是远程桌面用户组的一部分,才有 RDP 访问 Enterprise Vault 服务器的权限。
  • 确保启用并正确配置 Enterprise Vault 服务器防火墙。
  • 确保 Enterprise Vault 服务器上安装了最新的 Windows 更新。

Veritas 承认这些漏洞是由 Sina Kheirkhah 与趋势科技的 “零日计划 ”合作负责任地披露的。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐