CVE-2023-45249
Acronis Cyber Infrastructure (ACI)
2024-07-29
Acronis Cyber Infrastructure (ACI) allows an unauthenticated user to execute commands remotely due to the use of default passwords.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-45249 — это критическая уязвимость в Acronis Cyber Infrastructure (ACI), связанная с использованием паролей по умолчанию в некоторых компонентах системы. Злоумышленник, не имеющий учетных данных (unauthenticated), может получить удаленный доступ к управлению инфраструктурой и выполнять произвольные команды с высокими привилегиями. Проблема затрагивает инсталляции, где не были изменены стандартные пароли для сервисных учетных записей или административных интерфейсов.
Как исправить
Основным способом устранения уязвимости является обновление программного обеспечения до версий, в которых принудительно внедрены механизмы смены паролей и исправлены конфигурации безопасности.
- Обновите Acronis Cyber Infrastructure до одной из следующих версий (или более новых):
- ACI 5.0: обновление до версии 5.0.1-153
- ACI 5.1: обновление до версии 5.1.1-71
- ACI 5.2: обновление до версии 5.2.1-69
- ACI 5.3: обновление до версии 5.3.1-17
-
ACI 5.4: обновление до версии 5.4.4-11
-
Для запуска процесса обновления через CLI выполните:
vinfra software-updates check
- Установите доступные обновления:
vinfra software-updates install
- После обновления убедитесь, что все узлы кластера находятся в актуальном состоянии:
vinfra node list
Временные меры
Если немедленное обновление невозможно, необходимо выполнить следующие действия для снижения риска эксплуатации:
-
Смените пароли для всех административных учетных записей в панели управления ACI.
-
Ограничьте доступ к портам управления (обычно TCP 8888) на сетевом уровне (Firewall/ACL), разрешив подключения только с доверенных IP-адресов администраторов.
-
Проверьте наличие неавторизованных SSH-ключей в файле authorized_keys:
cat /root/.ssh/authorized_keys
- Принудительно обновите пароль системного пользователя через консоль узла:
passwd admin
- Проверьте логи на предмет подозрительной активности (выполнение команд от неавторизованных пользователей):
journalctl -u vinfra-backend | grep -i "error"