CVE-2024-48248
NAKIVO Backup and Replication
2025-03-19
NAKIVO Backup and Replication contains an absolute path traversal vulnerability that enables an attacker to read arbitrary files.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-48248 представляет собой критическую уязвимость типа Absolute Path Traversal (обход пути) в программном обеспечении NAKIVO Backup & Replication.
Проблема заключается в недостаточной фильтрации входных данных, которые используются для формирования путей к файлам. Злоумышленник может отправить специально сформированный запрос, содержащий абсолютный путь к файлу, что позволяет прочитать произвольные конфиденциальные данные из файловой системы сервера (например, файлы конфигурации, учетные данные или системные логи), к которым у процесса приложения есть доступ.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление продукта до версии, в которой данная ошибка была исправлена разработчиком.
- Перейдите в личный кабинет на официальном сайте NAKIVO или на страницу загрузок.
- Скачайте актуальный инсталлятор для вашей операционной системы (Linux/Windows/NAS).
- Выполните обновление, следуя стандартной процедуре для вашего типа установки.
Для Linux-систем (пример обновления через установщик):
chmod +x NAKIVO_Backup_Replication_v11.x.x_Installer.sh
./NAKIVO_Backup_Replication_v11.x.x_Installer.sh --upgrade
Для Windows-систем:
1. Запустите скачанный .exe файл установщика.
2. Выберите опцию Update (Обновить) и следуйте инструкциям мастера установки.
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих компенсирующих мер:
- Ограничение сетевого доступа: Настройте правила Firewall, чтобы доступ к веб-интерфейсу NAKIVO (обычно порты 4443 или 9443) был разрешен только с доверенных IP-адресов администраторов.
iptables -A INPUT -p tcp --dport 4443 ! -s <TRUSTED_IP> -j DROP
-
Использование VPN: Полностью закройте доступ к портам управления NAKIVO из публичных сетей. Доступ должен осуществляться исключительно через защищенный VPN-канал.
-
Принцип минимальных привилегий: Убедитесь, что служба NAKIVO запущена от имени специально созданной учетной записи с минимально необходимыми правами в системе, а не от имени
rootилиAdministrator. Это ограничит список файлов, которые злоумышленник сможет прочитать в случае эксплуатации уязвимости. -
Мониторинг логов: Настройте SIEM или систему сбора логов на поиск аномальных HTTP-запросов, содержащих последовательности обхода путей или обращения к системным файлам (например,
/etc/passwdилиC:\Windows\).