CVE-2023-45249

Acronis Cyber Infrastructure (ACI)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-07-29

Официальное описание

Acronis Cyber Infrastructure (ACI) allows an unauthenticated user to execute commands remotely due to the use of default passwords.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-45249 — это критическая уязвимость в Acronis Cyber Infrastructure (ACI), связанная с использованием паролей по умолчанию в некоторых компонентах системы. Злоумышленник, не имеющий учетных данных (unauthenticated), может получить удаленный доступ к управлению инфраструктурой и выполнять произвольные команды с высокими привилегиями. Проблема затрагивает инсталляции, где не были изменены стандартные пароли для сервисных учетных записей или административных интерфейсов.

Как исправить

Основным способом устранения уязвимости является обновление программного обеспечения до версий, в которых принудительно внедрены механизмы смены паролей и исправлены конфигурации безопасности.

  1. Обновите Acronis Cyber Infrastructure до одной из следующих версий (или более новых):
  2. ACI 5.0: обновление до версии 5.0.1-153
  3. ACI 5.1: обновление до версии 5.1.1-71
  4. ACI 5.2: обновление до версии 5.2.1-69
  5. ACI 5.3: обновление до версии 5.3.1-17
  6. ACI 5.4: обновление до версии 5.4.4-11

  7. Для запуска процесса обновления через CLI выполните:

vinfra software-updates check

  1. Установите доступные обновления:
vinfra software-updates install

  1. После обновления убедитесь, что все узлы кластера находятся в актуальном состоянии:
vinfra node list

Временные меры

Если немедленное обновление невозможно, необходимо выполнить следующие действия для снижения риска эксплуатации:

  1. Смените пароли для всех административных учетных записей в панели управления ACI.

  2. Ограничьте доступ к портам управления (обычно TCP 8888) на сетевом уровне (Firewall/ACL), разрешив подключения только с доверенных IP-адресов администраторов.

  3. Проверьте наличие неавторизованных SSH-ключей в файле authorized_keys:

cat /root/.ssh/authorized_keys

  1. Принудительно обновите пароль системного пользователя через консоль узла:
passwd admin

  1. Проверьте логи на предмет подозрительной активности (выполнение команд от неавторизованных пользователей):
journalctl -u vinfra-backend | grep -i "error"