Bisherige Aktualisierungen

  • 1.0: 13. Juli 2022: Erstfassung
  • 2.0: 18. Juli 2022 – Um weitere Probleme ergänzt

Korrekturmaßnahmen

Führen Sie zum Abschließen aller nachfolgend aufgelisteter Sicherheitslücken ein Upgrade auf Version 8.3.0.2, 9.0.0.1, 9.1.0.1 oder 10.0 durch und wenden Sie den entsprechenden Hotfix (oben aufgeführt) an.

Problem

Problem 1: Nicht autorisierte Kontoerstellung, -änderung

Unter bestimmten Bedingungen kann ein authentifizierter Remote-Angreifer möglicherweise Konten erstellen oder Änderungen daran vornehmen.

  • CVE-ID: CVE-2022-36954
  • Schweregrad: kritisch
  • CVSS v3.1 Base Score: 9.9 (AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
  • Betroffene Versionen: 10.0 und älter
  • Empfohlene Maßnahmen:
    • Überprüfen Sie OpsCenter-Benutzerkonten, um sich zu vergewissern, dass diese Sicherheitslücke in Ihrer OpsCenter-Implementierung nicht ausgenutzt wurde. Befolgen Sie diese Anweisungen, um die OpsCenter-Benutzerkontoinformationen anzuzeigen.
    • Upgrade auf 8.3.0.2 oder 9.0.0.1 oder 9.1.0.1 oder 10.0 und Anwendung des entsprechenden HotFix.

Problem 2: Ausführung von Remote-Befehlen.

Ein nicht authentifizierter Remote-Angreifer kann den Host kompromittieren, indem er eine nicht ordnungsgemäß gepatchte Sicherheitslücke ausnutzt.

  • CVE-ID: CVE-2022-36951
  • Schweregrad: kritisch
  • CVSS v3.1 Base Score: 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • Betroffene Versionen: 9.1.0.1 und älter
  • Empfohlene Maßnahme: Upgrade auf 8.3.0.2 oder 9.0.0.1 oder 9.1.0.1 oder 10.0 und Anwendung des HotFix, falls erforderlich.

Problem 3: Ausführung von Remote-Befehlen.

Ein nicht authentifizierter Remote-Angreifer kann möglicherweise einen Remote-Befehl über eine Java Classloader-Manipulation ausführen.

Problem 4: Path-Traversal-Sicherheitslücke

NetBackup OpsCenter ist möglicherweise für einen Path-Traversal-Angriff über esapi-2.2.3.1-Drittanbieterkomponente anfällig.

  • CVE-ID: CVE-2022-23457
  • Schweregrad: kritisch
  • CVSS v3.1 Base Score: 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • Betroffene Versionen: 10.0 und älter
  • Empfohlene Maßnahme: Upgrade auf 8.3.0.2 oder 9.0.0.1 oder 9.1.0.1 oder 10.0 und Anwendung des HotFix.

Problem 5: Eskalation lokaler Berechtigungen

Ein Angreifer mit lokalem Zugriff auf einen NetBackup OpsCenter-Server könnte seine Berechtigungen eskalieren.

Problem 6: Sicherheitslücke bei hartcodierten Anmeldedaten

Es wurden hartcodierte Anmeldedaten in NetBackup OpsCenter erkannt, die ausgenutzt werden können, um auf das zugrundeliegende VxSS-Untersystem zuzugreifen.

  • CVE-ID: CVE-2022-36952
  • Schweregrad: Hoch
  • CVSS v3.1 Base Score: 8.4 (AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • Betroffene Versionen: 10.0 und älter
  • Empfohlene Maßnahme: Upgrade auf 8.3.0.2 oder 9.0.0.1 oder 9.1.0.1 oder 10.0 und Anwendung des entsprechenden HotFix.

Problem 7: DOM-XSS-Schwachstelle

NetBackup OpsCenter ist für einen DOM-XSS-Angriff anfällig.

  • CVE-ID: CVE-2022-36948
  • Schweregrad: Mittel
  • CVSS v3.1 Base Score: 5.4 (AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N)
  • Betroffene Versionen: 10.0 und älter
  • Empfohlene Maßnahme: Upgrade auf 8.3.0.2 oder 9.0.0.1 oder 9.1.0.1 oder 10.0 und Anwendung des entsprechenden HotFix.

Problem 8: Datenlecks

Über bestimmte OpsCenter-Endpunkte kann ein nicht authentifizierter Remote-Angreifer möglicherweise vertrauliche Informationen erhalten.

Hinweise

Sie können auch den NetBackup HotFix and EEB Release Auditor in SORT verwenden, um zu prüfen, ob eine vorherige Emergency Engineering Binary (EEB) oder ein HotFix in einer veröffentlichten Produktversion bereitgestellt wurde. Diese Informationen finden Sie auch im NetBackup Emergency Engineering Binary Guide für diese Version. Falls Sie die benötigten Informationen zu einem HotFix oder einer EEB nicht finden, kontaktieren Sie den technischen Support von Veritas.

Fragen

Bei Fragen oder Problemen im Zusammenhang mit dieser Sicherheitslücke wenden Sie sich an den technischen Support von Veritas (https://www.veritas.com/support/de_DE).

Danksagung

Veritas möchte sich bei den folgenden Airbus Security Team-Mitgliedern dafür bedanken, dass sie uns über mehrere Probleme in dieser Sicherheitsempfehlung informiert haben: Mouad Abouhali, Benoit Camredon, Nicholas Devillers, Anais Gantet und Jean-Romain Garnier.

Haftungsausschluss

DIE SICHERHEITSANWEISUNG WIRD "WIE GELIEFERT" BEREITGESTELLT UND SCHLIESST JEGLICHE AUSDRÜCKLICHEN ODER STILLSCHWEIGENDEN BEDINGUNGEN, GEWÄHRLEISTUNGEN UND GARANTIEN AUS, EINSCHLIESSLICH DER STILLSCHWEIGENDEN GARANTIE DER VERKÄUFLICHKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER DER NICHTÜBERTRETUNG VON RECHTEN AN INTELLEKTUELLEM EIGENTUM, SOFERN DIESE HAFTUNGSAUSSCHLÜSSE NICHT DURCH GELTENDE GESETZE EINGESCHRÄNKT SIND. VERITAS TECHNOLOGIES LLC IST IN KEINEM FALL ERSATZPFLICHTIG FÜR IRGENDWELCHE INDIREKTEN ODER FOLGESCHÄDEN IN ZUSAMMENHANG MIT DER LEISTUNGSFÄHIGKEIT ODER VERWENDUNG DIESER DOKUMENTATION. DIE INFORMATIONEN IN DIESER DOKUMENTATION KÖNNEN SICH OHNE VORHERIGE ANKÜNDIGUNG ÄNDERN.

Veritas Technologies LLC
2625 Augustine Drive
Santa Clara, CA 95054, USA