Exploit CVE-2024-29855: Risque d’accès admin sur Veeam Orchestrator

Faille de sécurité critique dans Veeam Recovery Orchestrator : tout ce que vous devez savoir !
Une vulnérabilité critique a été identifiée dans Veeam Recovery Orchestrator, mettant en péril la sécurité des données. Découvrons les détails de cette faille et les mesures à prendre pour vous protéger.
Exploiter la CVE-2024-29855 : les risques encourus
La CVE-2024-29855 expose Veeam Recovery Orchestrator à un risque d’exploitation par des attaquants malveillants. En exploitant cette faille, un pirate peut contourner l’authentification et accéder à l’interface Web avec des droits d’administrateur.
Cette vulnérabilité est liée à un secret JSON codé en dur, offrant ainsi la possibilité aux cybercriminels de générer des jetons JWT valides pour accéder indûment à la plateforme.
Les mesures de prévention à appliquer
Pour vous prémunir contre cette menace, il est impératif de mettre à jour votre version de Veeam Recovery Orchestrator. Les versions 7.1.0.230 et 7.0.0.379 sont recommandées pour pallier à cette faille de sécurité.
Exploit PoC et analyse de la vulnérabilité
Un chercheur en sécurité a publié un exploit PoC sur GitHub, accompagné d’un rapport technique détaillé sur la CVE-2024-29855. Malgré la nécessité de disposer du nom d’utilisateur et du rôle spécifique, l’exploitation de la faille reste accessible.
Par ailleurs, le rapport met en lumière la méthode pour identifier un nom d’utilisateur valide, offrant ainsi un aperçu des possibles scénarios d’attaque à envisager.
Source : www.it-connect.fr