This post is also available in: Português Español
La vulnerabilidad CVE-2024-48248 afecta al software NAKIVO Backup & Replication, lo que permite a los atacantes leer archivos arbitrarios en el sistema afectado sin necesidad de autenticación. Identificada en la versión 10.11.3.86570 y anteriores, esta falla representa un riesgo significativo para la seguridad de los datos almacenados en el software, exponiendo potencialmente información confidencial a terceros maliciosos.
NAKIVO Backup & Replication es un software de respaldo y recuperación para entornos virtuales, físicos y en la nube. Ofrece funciones avanzadas para la protección de datos, recuperación ante desastres y continuidad del negocio, y es ampliamente utilizado por las empresas para garantizar la integridad y disponibilidad de la información crítica.
El software es conocido por su eficiencia, automatización y alta tasa de compresión de copias de seguridad, reduciendo el espacio de almacenamiento requerido. Además, ofrece integración con diversas infraestructuras TI, permitiendo a las empresas reforzar sus estrategias de seguridad y continuidad operativa.
Descripción de CVE-2024-48248
La vulnerabilidad CVE-2024-48248 se relaciona a CWE-36: Absolute Path Traversal, un tipo de falla donde el software permite que entradas externas sean usadas para construir caminos de archivo sin neutralizar adecuadamente las secuencias peligrosas, como «/etc/passwd» o «C:\Windows\System32». Eso permite que un atacante accese y lea archivos fuera del directorio permitido, esquivando restricciones de seguridad impuestas por el software.
Gravedad y puntuación CVSS
Esta vulnerabilidad recibió una puntuación de 8,6 en CVSS, siendo clasificada como alta. Esta clasificación se debe al impacto crítico que puede causar la exposición de archivos arbitrarios, especialmente en entornos corporativos donde las copias de seguridad contienen información confidencial.
Impacto y posibles consecuencias
La explotación de esta falla podría permitir a los atacantes obtener acceso a archivos internos del sistema, incluidas credenciales almacenadas en archivos de configuración, registros confidenciales que pueden contener información sobre la infraestructura y la autenticación, y copias de seguridad protegidas. Esto puede resultar en la exposición de datos corporativos, comprometiendo la seguridad de la infraestructura. Con acceso a esta información, los atacantes pueden usar credenciales robadas para escalar privilegios o planificar futuros ataques contra la organización.
Medidas de corrección y mitigación
NAKIVO ha lanzado la versión 11.0.0.88174 de Backup & Replication, solucionando la vulnerabilidad. Se recomienda encarecidamente que los administradores de sistemas y los profesionales de TI actualicen inmediatamente a esta versión o posterior.
Además, algunas buenas prácticas de seguridad pueden ayudar a mitigar los riesgos, como monitorear registros para identificar accesos sospechosos a archivos confidenciales, restringir el acceso mediante firewalls y reglas de segmentación de red, y realizar auditorías periódicas para garantizar que no se expongan credenciales o archivos innecesariamente.
La pronta remediación de esta vulnerabilidad es esencial para evitar posibles ataques y garantizar la protección de los datos almacenados en el software afectado.