Platform
other
Component
nimesa-backup-and-recovery
Opgelost in
3.0.2025062306
2.3.1
2.4.1
Een server-side request forgery (SSRF) kwetsbaarheid is ontdekt in meerdere versies van Nimesa Backup and Recovery. Deze kwetsbaarheid stelt een aanvaller in staat om onbedoelde verzoeken te versturen naar interne servers, wat kan leiden tot ongeautoriseerde toegang tot gevoelige data of systemen. De kwetsbaarheid treft versies van Nimesa Backup and Recovery tot en met v2.4. Een fix is beschikbaar in versie 3.0.2025062305.
De SSRF-kwetsbaarheid in Nimesa Backup and Recovery stelt een aanvaller in staat om verzoeken te versturen vanuit de server, alsof ze afkomstig zijn van de server zelf. Dit kan worden gebruikt om toegang te krijgen tot interne bronnen die normaal gesproken niet toegankelijk zijn vanaf het internet. Een aanvaller kan bijvoorbeeld interne API's aanroepen, gevoelige configuratiebestanden ophalen of zelfs proberen om andere interne systemen te exploiteren. De impact kan variëren afhankelijk van de interne architectuur en de gevoeligheid van de interne systemen. In het ergste geval kan dit leiden tot een volledige compromittering van de interne netwerkomgeving.
De kwetsbaarheid is publiekelijk bekend sinds 2025-07-07. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend. De ernst van de kwetsbaarheid is beoordeeld als HIGH met een CVSS score van 7.3. De KEV status is momenteel onbekend.
Organizations utilizing Nimesa Backup and Recovery for data protection, particularly those with sensitive internal resources accessible through the backup server, are at risk. Shared hosting environments where multiple users share the same Nimesa Backup and Recovery instance are also particularly vulnerable.
disclosure
Exploit Status
EPSS
0.06% (17% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor deze kwetsbaarheid is het upgraden naar versie 3.0.2025062305 van Nimesa Backup and Recovery. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van een Web Application Firewall (WAF) met regels om SSRF-aanvallen te blokkeren. Configureer de firewall om verzoeken naar onbekende of interne IP-adressen te blokkeren. Controleer de Nimesa Backup and Recovery configuratie op onnodige externe connecties en beperk deze waar mogelijk. Na de upgrade, verifieer de fix door te proberen een verzoek naar een interne server te sturen via de Nimesa Backup and Recovery interface; dit zou moeten mislukken.
Werk Nimesa Backup and Recovery bij naar versie 3.0.2025062305 of hoger. Dit corrigeert de SSRF kwetsbaarheid en voorkomt dat er ongewenste verzoeken naar interne servers worden verzonden. Raadpleeg de verstrekte referenties voor meer details en update-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-53473 is een server-side request forgery (SSRF) kwetsbaarheid in Nimesa Backup and Recovery tot en met v2.4, waardoor een aanvaller onbedoelde verzoeken naar interne servers kan versturen.
Ja, als u Nimesa Backup and Recovery gebruikt in versie 2.4 of lager, bent u getroffen door deze kwetsbaarheid.
Upgrade naar versie 3.0.2025062305 van Nimesa Backup and Recovery. Indien dit niet direct mogelijk is, implementeer dan tijdelijke mitigaties zoals een WAF.
Op dit moment is er geen informatie beschikbaar over actieve exploitatiecampagnes, maar het is belangrijk om de kwetsbaarheid te patchen.
Raadpleeg de Nimesa Backup and Recovery website of hun beveiligingspagina voor het officiële advisory.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.