Múltiples vulnerabilidades en productos Veritas

Descripción

Veritas ha publicado varios avisos relacionados con librerías de OpenSSL y un aviso de posible ejecución de código arbitrario.

  • CVE-2020-36160: Se detectó un problema en Veritas System Recovery versiones anteriores a 21.2. Al iniciarse, carga la biblioteca OpenSSL desde \usr\local\ssl. Esta biblioteca intenta cargar el archivo de configuración desde \usr\local\ssl\openssl.cnf, que no existe. Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario poco privilegiado puede crear un archivo de configuración C:\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso, resultando en una ejecución de código arbitraria como SYSTEM cuando se inicia el servicio. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos y aplicaciones instaladas, etc. Si el sistema también es un controlador de dominio de Active Directory, entonces esto puede afectar a todo el dominio.
  • CVE-2020-36162: Se detectó un problema en Veritas CloudPoint versiones anteriores a la 8.3.0.1+hotfix. El CloudPoint Windows Agent aprovecha el OpenSSL. Esta biblioteca OpenSSL intenta cargar el archivo de configuración \usr\local\ssl\openssl.cnf, que no existe. Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en (drive):\. Un usuario poco privilegiado puede crear un archivo de configuración (drive):\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso, resultando en una ejecución de código arbitraria. Esto le daría al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc.
  • CVE-2020-36163: Se detectó un problema en Veritas NetBackup y OpsCenter versiones hasta 8.3.0.1. Los procesos de NetBackup que usan Strawberry Perl intentan cargar y ejecutar bibliotecas desde rutas que no existen por defecto en el sistema operativo de Windows. Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Si un usuario poco privilegiado en el sistema Windows crea una ruta afectada con una biblioteca que NetBackup intenta cargar, puede ejecutar código arbitrario como SYSTEM o Administrator. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc. Esto afecta a los servidores maestros, servidores multimedia, clientes y servidores OpsCenter de NetBackup en la plataforma Windows. El sistema es vulnerable durante una instalación o actualización en todos los sistemas y después de la instalación en Servidores Master, Multimedia, y OpsCenter durante las operaciones normales.
  • CVE-2020-36164: Se detectó un problema en Veritas Enterprise Vault versiones hasta 14.0. Al iniciarse, carga la biblioteca OpenSSL. Luego, la biblioteca OpenSSL intenta cargar el archivo de configuración openssl.cnf (que no existe) en las siguientes ubicaciones tanto en la unidad del sistema (normalmente C:\) como en la unidad de instalación del producto (normalmente no C:\): \Isode\etc\ssl\openssl.cnf (en el servidor SMTP) o \user\ssl\openssl.cnf (en otros componentes afectados). Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario poco privilegiado puede crear un archivo de configuración openssl.cnf para cargar un motor OpenSSL malicioso, resultando en una ejecución de código arbitraria como SYSTEM cuando se inicia el servicio. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc. Esta vulnerabilidad solo afecta a un servidor con MTP Server, SMTP Archiving IMAP Server, IMAP Archiving, Vault Cloud Adapter , Servidor de archivos de NetApp o archivado del sistema de archivos para NetApp como servidor de archivos.
  • CVE-2020-36169: Se detectó un problema en Veritas NetBackup versiones hasta 8.3.0.1 y OpsCenter versiones hasta 8.3.0.1. Los procesos que usan OpenSSL intentan cargar y ejecutar bibliotecas desde rutas que no existen por defecto en el sistema operativo Windows. Por defecto, en sistemas Windows, los usuarios pueden crear directorios sobre el nivel superior de cualquier unidad. Si un usuario poco privilegiado crea una ruta afectada con una biblioteca que el producto de Veritas intenta cargar, puede ejecutar código arbitrario como SYSTEM o Administrator. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc. Esta vulnerabilidad afecta a los servidores maestros, servidores multimedia, clientes y servidores OpsCenter en la plataforma Windows. El sistema es vulnerable durante una instalación o actualización y después de la instalación durante las operaciones normales.

Recursos afectados

  • Veritas System Recovery (VSR) Windows versiones 21.1, 21, 18.0.4, 18.0.3, 18.0.2, 18.0.1, 18.0, 16.0.2, 16.0.1 and 16. Las versiones anteriores también pueden verse afectadas.
  • NetBackup con CloudPoint versiones 8.3.0.1, 8.3 y CloudPoint standalone versiones 2.2.2, 2.2.1, 2.2, 2.1.2, 2.1.1, 2.1, 2.0.2, 2.0.1, 2.0, 1.0.2, 1.0.
  • NetBackup y OpsCenter versiones 8.3.0.1 y las versiones anteriores están afectadas.
  • Enterprise Vault versiones 14.0, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1, 12.0. Las versiones anteriores también pueden verse afectadas.

Solución

  • Actualizar a Veritas System Recovery (VSR) 21.2.
  • Actualizar a NetBackup 8.3.0.1 y aplicar el HotFix para NetBackup con componentes CloudPoint.
  • Instalar los hotfix disponibles para NetBackup y OpsCenter disponibles en el centro de descargas.

Referencias

CVE-2020-36160
CVE-2020-36162
CVE-2020-36163
CVE-2020-36164
CVE-2020-36169

Artículos relacionados

Etiqueta Seresco