Historique des révisions

  • 1.0 : 23 décembre 2020, version initiale
  • 1.1 : 8 janvier 2021 : ajout de l'ID de CVE, mise à jour de la section Remédiation

Résumé

Veritas a détecté un problème : Veritas Backup Exec pourrait permettre à un attaquant d'exécuter du code arbitraire à l'aide de droits d'administrateur.

Problème

ID de CVE : CVE-2020-36167
Gravité : critique
Score de base CVSS v3.1 : 9,3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

Au démarrage, le service Backup Exec charge la bibliothèque OpenSSL depuis le dossier d'installation de Backup Exec. Cette bibliothèque tente alors de charger le fichier de configuration /usr/local/ssl/openssl.cnf qui n'existe peut-être pas. Sur les systèmes Windows, ce chemin d'accès pourrait se traduire par <drive>:\usr\local\ssl\openssl.cnf, où <drive> pourrait être le lecteur d'installation Windows par défaut (p. ex., C:\) ou le répertoire racine actuel de l'application. Un utilisateur possédant des privilèges restreints sur le système Windows et n'ayant aucun privilège dans Backup Exec peut créer un fichier de configuration <drive>:\usr\local\ssl\openssl.cnf pour charger un moteur OpenSSL malveillant et ainsi entraîner une exécution de code arbitraire comme SYSTEM au démarrage du service. L'attaquant obtient alors un accès administrateur au système, lui permettant (par défaut) d'accéder à l'ensemble des données, des applications installées, etc. Si le système fait également office de contrôleur de domaine Active Directory, l'ensemble du domaine risque d'en être affecté.

Cette vulnérabilité affecte uniquement les serveurs Backup Exec, et non les agents Backup Exec.

Versions affectées

Les versions BE 20.x, BE 21.x et 16.x de Backup Exec sont affectées. Les versions antérieures non prises en charge peuvent également être affectées.

Remédiation

Les clients liés par un contrat de maintenance en cours peuvent télécharger et installer des mises à jour et des correctifs comme décrit ci-dessous :

  • Si vous utilisez la version BE 21.x :
    • Installez Backup Exec 21.1, correctif 657517 (version d'ingénierie 21.0.1200.1217)
  • Si vous utilisez la version BE 20.x :
    • Installez Backup Exec 20.6, correctif 298543 (version d'ingénierie 20.0.1188.2734)

Ces correctifs pourront être automatiquement téléchargés et installés dans Veritas Update.

Si vous utilisez Backup Exec, version 16.x ou antérieure, Veritas vous recommande de mettre à niveau vers Backup Exec 21.1 + correctif.

Consultez le Centre de téléchargements Veritas pour découvrir les mises à jour disponibles : https://www.veritas.com/support/fr_FR/downloads

Prévention

Si vous n'appliquez pas l'une des remédiations recommandées énumérées ci-dessus, utilisez un compte administrateur pour créer le répertoire « \usr\local\ssl » sous la racine de tous les lecteurs et définissez l'ACL sur le répertoire pour refuser l'accès en écriture à tous les autres utilisateurs. L'attaquant sera alors dans l'impossibilité d'installer un moteur OpenSSL malveillant.

Questions

Pour toute question ou tout problème concernant cette vulnérabilité, contactez le support technique de Veritas (https://www.veritas.com/support/fr_FR).

Accusé de réception

Veritas tient à remercier Will Dormann du CERT/CC d'avoir signalé cette vulnérabilité.