Skip to content

Exploit for Veeam Bug Cleartext Infra password

  • by

หลังจากเมื่อช่วงต้นเดือนที่ผ่านมา ได้มีการค้นพบว่า Veeam นั้นมีช่องโหว่ที่ทำให้ผู้ไม่หวังดีนั้นสามารถที่จะดึงเอา password ของ infrastructure เช่น ESXi, vCenter, Hyper-V ที่ Veeam เก็บไว้เพื่อที่จะทำการเชื่อมต่อในการทำ backup ขึ้นมาได้ และ เป็นแบบ cleartext ด้วย (CVE-2023-27532) และ ในวันที่ 7 มีนา Veeam ได้ทำการออก patch เพื่อทำการแก้ไขช่องโหว่ดังกล่าว ใน VBR v11 และ VBR v12

แต่อย่างไรก็ตามช่องว่างดังกล่าวนั้นเกิดขึ้นในทุก version ของ Veeam Backup and Replication เพราะฉะนั้นท่านที่ยังใช้ version เก่าอยู่ ก็จะต้องทำการอัพเกรด VBR ของท่านให้เป็นอย่างน้อย version 11

Veeam Backup and Replication นั้นเรียกว่าเป็นเบอร์ 1 ในตลาดสำรองข้อมูลสำหรับ virtualization โดยมีการติดตั้งมากกว่า 450000 ที่ทั่วโลก และ บริษัทระดับ Fortune 500 ถึง 82% ใช้งาน Veeam และ บริษัทระดับ Global 2000 72% ใช้งานอยู่

ทั้งนี้ผู้ที่ต้องการเช็คว่า ระบบของท่านมีปัญหาหรือปล่าวนั้นท่านสามารถทำการดาวน์โหลด PoC exploit Code ได้ที่ https://github.com/horizon3ai/CVE-2023-27532 ซึ่งเป็น code ที่เขียนด้วย .net core ทำงานได้บน windows & linux