Historique des révisions

  • 1.0 : 23 décembre 2020, version initiale
  • 1.1 : 8 janvier 2021 : ajout de l'ID de CVE, mise à jour de la description

Résumé

Dans le cadre de son processus de test continu, Veritas a détecté un problème : Veritas Enterprise Vault pourrait permettre à un attaquant d'exécuter du code arbitraire à l'aide de droits d'administrateur.

Problème

ID de CVE : CVE-2020-36164
Gravité : critique
Score de base CVSS v3.1 : 9,3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

Au démarrage, l'application Enterprise Vault charge la bibliothèque OpenSSL. La bibliothèque OpenSSL tente alors de charger le fichier de configuration openssl.cnf qui n'existe pas aux emplacements suivants, à la fois dans le lecteur système (typiquement C:\) et dans le lecteur d'installation Enterprise Vault (typiquement autre que C:\) :

Serveur SMTP : \Isode\etc\ssl\openssl.cnf

Par défaut, sur les systèmes Windows, les utilisateurs peuvent créer des répertoires sous C:\. Un utilisateur possédant des privilèges restreints sur le système Windows et n'ayant aucun privilège dans Enterprise Vault peut créer un fichier de configuration openssl.cnf aux chemins d'accès spécifiés ci-dessus pour charger un moteur OpenSSL malveillant et ainsi entraîner une exécution de code arbitraire comme SYSTEM au démarrage du service. L'attaquant obtient alors un accès administrateur au système, lui permettant (par défaut) d'accéder à l'ensemble des données, des applications installées, etc.

Cette vulnérabilité affecte le serveur Enterprise Vault uniquement si le composant suivant est activé :

  • Serveur SMTP – Archivage SMTP

Les applications client Enterprise Vault ne sont pas concernées.

Versions affectées

Enterprise Vault, versions 14.0, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1 et 12.0. Les versions antérieures non prises en charge peuvent également être affectées.

Remédiation

Les clients liés par un contrat de maintenance en cours peuvent mettre à niveau et/ou appliquer un correctif si et quand celui-ci est mis à disposition par Veritas.

Prévention

À l'aide d'un compte administrateur, créez les répertoires spécifiés ci-dessus et définissez l'ACL sur le répertoire pour refuser l'accès en écriture à tous les autres utilisateurs. L'attaquant sera alors dans l'impossibilité d'installer un moteur OpenSSL malveillant.

Questions

Pour toute question ou tout problème concernant ces vulnérabilités, contactez le support technique de Veritas (https://www.veritas.com/support/fr_FR).