Missbrauch der Operator-Rolle Veeam entdeckt vier Schwachstellen bei internen Tests

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Vier Schwachstellen in Veeams Backup & Replication ermöglichen es An­grei­fern privilegierte Rolle des Backup-Operators auszunutzen. Es besteht die Gefahr, Remote Code auszuführen oder sensible Daten zu stehlen. Nutzer sollten dringend die aktualisierte Version 13.0.1.1071 installieren.

In Veeam Backup & Replication fand der Hersteller bei internen Testings vier Sicherheitslücken, die mit der Version 13.0.1.1071 behoben wurden.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
In Veeam Backup & Replication fand der Hersteller bei internen Testings vier Sicherheitslücken, die mit der Version 13.0.1.1071 behoben wurden.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Veeam-Kunden, die Backup & Replication nutzen, sollten schnell reagieren. Denn alle Versionen des V13.x-Entwicklungszweigs von Veeam Backup & Replication weisen gleich vier Schwach­stel­len auf. Eine davon ist mit einen CVSS-Score von 9.0 kritisch. Gemein haben die Sicherheits­lücken, dass sie alle die Rolle des Backup- oder Tape-Operators der Veeam-Lösung betreffen und es einem Angreifer ermöglichen, Remote Code auszuführen oder auf sensible Daten zu­zu­greifen.

Kritische Schwachstelle

Bei internen Tests hat Veeam die kritische Sicherheitslücke CVE-2025-59470 entdeckt, heißt es in dem Sicherheitshinweis. Diese Sicherheitsanfälligkeit ermöglicht es einem Backup- oder Tape-Operator als Benutzer „postgres“, durch das Senden eines schädlichen Intervalls oder Be­fehls­parameters aus der Ferne Code auszuführen. Da die Rollen des Backup- und Band­opera­tors als besonders privilegierte Rollen gelten, sollten sie entsprechend geschützt und die Sicher­heits­lücke zeitnah geschlossen werden. Das Update mit der gefixten Version ist Veeam Backup & Replication 13.0.1.1071.

Warum ist die Operator-Rolle gefährdet?

Neben der kritischen Sicherheitslücke entdeckte Veeam zwei Schwachstellen mit einem CVSS-Score von 7.2, was bedeutet, dass der Schweregrad der CVEs als hoch eingestuft wird. Dabei handelt es sich um CVE-2025-59469 und CVE-2025-55125. Zu beiden Sicherheitslücken gibt es vom Hersteller nur wenig Informationen. Bei erfolgreicher Ausnutzung von CVE-2025-55125 ist es Cyberkriminellen, die die Rolle des Operators missbrauchen, möglich, durch das Erstellen einer manipulierten Backup-Konfigurationsdatei Schadcode aus der Ferne mit Root-Rechten auszuführen. Ähnliches gilt für CVE-2025-59469. Hier ist ein erfolgreicher Angreifer in der Lage, Dateien mit Root-Rechten zu schreiben.

Zu guter Letzt warnt Veeam noch vor der Schwachstelle CVE-2025-59468, die mit einem CVSS-Score von 6.7 als mittel schwer eingestuft wird. Böswillige Backup-Administratoren können dadurch schädliche Passwortparameter senden, um aus der Ferne Code als PostgreSQL-Be­nutzer auszuführen.

Die Rolle des Backup-Operators beziehungsweise Tape-Operators ist für Angreifer besonders attraktiv, weil sie eine Vielzahl von privilegierten Aufgaben durchführen kann, wie zum Beispiel das Starten und Stoppen von Sicherungsfunktionen, das Verwalten von Backup-Konfi­gu­ra­tio­nen und das Exportieren von Sicherungsdateien. Diese weitreichenden Befugnisse ermöglichen es Angreifern, manipulierte Eingaben, wie speziell gestaltete Parameter oder Konfigurations­da­teien, in die Veeam-Komponenten einzuspeisen, die dann mit hohen Privilegien ausgeführt werden. Nutzer von Veeam Backup & Replication sollten zeitnah das Patchen mit der aktuellen Version 13.0.1.1071 einplanen, um sich vor Angriffen zu schützen.

(ID:50671041)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung