Vulnerabilidades en Veeam Backup & Replication
Introducción
Se han identificado múltiples vulnerabilidades críticas en Veeam Backup & Replication, un software ampliamente utilizado para copias de seguridad empresariales. Algunas de estas vulnerabilidades son de tipo ejecución remota de código (RCE). Veeam ha publicado parches y actualizaciones de seguridad, pero los sistemas aún sin actualizar pueden permanecer expuestos a ataques persistentes, incluida la eliminación de backups y el despliegue de malware en infraestructuras críticas.
Análisis
Destaca la vulnerabilidad crítica CVE-2025-59470:
Para explotar la vulnerabilidad es necesario estar autenticado con un rol privilegiado, como Backup Operator o Tape Operator. Estos roles tienen permisos elevados dentro de Veeam Backup & Replication, lo que permite que un atacante autenticado pueda enviar parámetros maliciosos y ejecutar código como el usuario postgres.
Además se publican otras vulnerabilidades:
- CVE-2025-55125: Permite a un operador de backup o cinta ejecutar código remoto como root mediante un archivo de configuración malicioso. Tiene severidad alta y un CVSS v3.1: 7.2.
- CVE-2025-59468: Permite a un administrador de backup ejecutar código remoto como el usuario postgres enviando un parámetro de contraseña malicioso. Tiene severidad media y un CVSS v3.1: 6.7
- CVE-2025-59469: Permite que un operador de backup o cinta pueda escribir archivos como root. Tiene severidad alta y un CVSS v3.1: 7.2.
Recursos afectados
Veeam Backup & Replication 13.0.1.180 y todas las versiones anteriores dentro de la rama 13.x sin parchear.
Solución: Actualizar a 13.0.1.1071 o posterior.
Referencias:
