项目展示

在 Arcserve 备份系统中发现严重的身份验证绕过漏洞 媒体

2025-05-13

Arcserve备份系统存在关键认证绕过漏洞

关键要点

MDSec ActiveBreach红队在日常模拟中发现Arcserve备份系统存在重大认证绕过漏洞。漏洞标识为CVE202326258,影响Arcserve UDP 70到90的所有备份系统。攻击者可借此漏洞接管管理员账户,获取有效的管理员会话。Arcserve已发布补丁,强烈建议用户升级至UDP 91版本。

在一项常规的红队模拟中,MDSec ActiveBreach团队发现了Arcserve备份系统的一个关键认证绕过漏洞。这一漏洞使得攻击者能够通过备份系统侵入管理员账户并控制易受攻击的备份数据。

在 Arcserve 备份系统中发现严重的身份验证绕过漏洞 媒体

根据一篇研究文章,MDSec ActiveBreach的研究人员详细描述了漏洞的利用过程,并为其他渗透测试人员提供了工具和验证概念PoC漏洞。研究人员发现,威胁行为者可以利用此漏洞来入侵备份系统。

蚂蚁加速npv下载

该认证绕过漏洞标识为CVE202326258,存在于Arcserve的统一数据保护UDP企业数据保护产品中。根据Arcserve网站的信息,该公司在全球拥有超过235000名客户,其备份产品广泛应用于各行业。

按照Arcserve的说明,该漏洞影响所有运行Arcserve UDP版本70至90的备份系统。这意味着,能够访问本地网络的攻击者可以接管UDP的管理员界面,并获得有效的管理员会话。

MDSec ActiveBreach的研究人员在2月21日首次向Arcserve报告这一CVE,距其提交支持票仅两周。到3月28日,Arcserve告知MDSec他们需要更多时间进行调查。最终,直到6月21日,Arcserve才准备好热修复,并在6月27日发布补丁。

在本周早些时候,Arcserve“强烈建议”所有用户升级到UDP 91 Windows版本,安全团队可以通过UDP版本9中的内置自动更新进行升级,或使用其91 RTM版本进行新的部署和旧版本的更新。

对于安全团队而言,及时处理这些CVE非常重要。例如,在2021年,Rapid7的研究人员发现,他们跟踪的漏洞中,有超过一半在公开披露后的七天内被利用有58的漏洞在两周内被利用。

Arcserve表示,目前尚未发现任何“积极的尝试”来利用该漏洞。Arcserve还透露:“目前没有第三方漏洞扫描器能够检测到此漏洞,但随着时间的推移,可能会被一些漏洞扫描器检测出。”