CVE-2024-48248

NAKIVO Backup and Replication

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-03-19

Официальное описание

NAKIVO Backup and Replication contains an absolute path traversal vulnerability that enables an attacker to read arbitrary files.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-48248 представляет собой критическую уязвимость типа Absolute Path Traversal (обход пути) в программном обеспечении NAKIVO Backup & Replication.

Проблема заключается в недостаточной фильтрации входных данных, которые используются для формирования путей к файлам. Злоумышленник может отправить специально сформированный запрос, содержащий абсолютный путь к файлу, что позволяет прочитать произвольные конфиденциальные данные из файловой системы сервера (например, файлы конфигурации, учетные данные или системные логи), к которым у процесса приложения есть доступ.

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление продукта до версии, в которой данная ошибка была исправлена разработчиком.

  1. Перейдите в личный кабинет на официальном сайте NAKIVO или на страницу загрузок.
  2. Скачайте актуальный инсталлятор для вашей операционной системы (Linux/Windows/NAS).
  3. Выполните обновление, следуя стандартной процедуре для вашего типа установки.

Для Linux-систем (пример обновления через установщик):

chmod +x NAKIVO_Backup_Replication_v11.x.x_Installer.sh

./NAKIVO_Backup_Replication_v11.x.x_Installer.sh --upgrade

Для Windows-систем: 1. Запустите скачанный .exe файл установщика. 2. Выберите опцию Update (Обновить) и следуйте инструкциям мастера установки.

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих компенсирующих мер:

  1. Ограничение сетевого доступа: Настройте правила Firewall, чтобы доступ к веб-интерфейсу NAKIVO (обычно порты 4443 или 9443) был разрешен только с доверенных IP-адресов администраторов.
iptables -A INPUT -p tcp --dport 4443 ! -s <TRUSTED_IP> -j DROP

  1. Использование VPN: Полностью закройте доступ к портам управления NAKIVO из публичных сетей. Доступ должен осуществляться исключительно через защищенный VPN-канал.

  2. Принцип минимальных привилегий: Убедитесь, что служба NAKIVO запущена от имени специально созданной учетной записи с минимально необходимыми правами в системе, а не от имени root или Administrator. Это ограничит список файлов, которые злоумышленник сможет прочитать в случае эксплуатации уязвимости.

  3. Мониторинг логов: Настройте SIEM или систему сбора логов на поиск аномальных HTTP-запросов, содержащих последовательности обхода путей или обращения к системным файлам (например, /etc/passwd или C:\Windows\).