Historique des révisions

  • 1.0 : 23 décembre 2020, version initiale
  • 1.1 : 8 janvier 2021 : ajout de l'ID de CVE, mise à jour de la section Prévention

Résumé

Dans le cadre de son processus de test continu, Veritas a détecté un problème : Veritas InfoScale pour Windows pourrait permettre à un attaquant d'exécuter du code arbitraire à l'aide de droits d'administrateur.

Problème

ID de CVE : CVE-2020-36166
Gravité : critique
Score de base CVSS v3.1 : 9,3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

Au démarrage, l'application InfoScale charge la bibliothèque OpenSSL depuis \usr\local\ssl. Cette bibliothèque tente de charger le fichier de configuration \usr\local\ssl\openssl.cnf qui n'existe peut-être pas. Sur les systèmes Windows, ce chemin d'accès pourrait se traduire par <drive>:\usr\local\ssl\openssl.cnf, où <drive> pourrait être le lecteur d'installation Windows par défaut (p. ex., C:\) ou le lecteur sur lequel le produit InfoScale est installé. Par défaut, sur les systèmes Windows, les utilisateurs peuvent créer des répertoires sous C:\. Un utilisateur possédant des privilèges restreints sur le système Windows et n'ayant aucun privilège dans InfoScale peut créer un fichier de configuration <drive>:\usr\local\ssl\openssl.cnf pour charger un moteur OpenSSL malveillant et ainsi entraîner une exécution de code arbitraire comme SYSTEM au démarrage du service. L'attaquant obtient alors un accès administrateur au système, lui permettant (par défaut) d'accéder à l'ensemble des données, des applications installées, etc.

Cette vulnérabilité affecte InfoScale Storage, Availability, Enterprise, Storage Foundation for Windows, Storage Foundation HA for Windows et Veritas InfoScale Operations Manager (VIOM).

Versions affectées

Veritas InfoScale pour Windows, versions 7.4.2, 7.4.1, 7.4, 7.3.1, 7.3, 7.2, 7.1, 7.0.1 et 7.0 ; Storage Foundation HA for Windows 6.1 ; et Storage Foundation for Windows 6.1. Les versions antérieures non prises en charge peuvent également être affectées.

Veritas InfoScale Operations Manager (VIOM) pour Windows Management Server, versions 7.4.2, 7.4, 7.3.1, 7.3, 7.2, 7.1 et 7.0. Les versions antérieures non prises en charge peuvent également être affectées.

Les plateformes autres que Windows ne sont pas affectées.

Remédiation

Les clients liés par un contrat de maintenance en cours peuvent mettre à niveau et/ou appliquer un correctif si et quand celui-ci est mis à disposition par Veritas.

Prévention

Sur les implémentations Windows, à l'aide d'un compte administrateur, créez le répertoire « \usr\local\ssl » sur le lecteur système et sur le lecteur sur lequel le produit InfoScale est installé, et définissez l'ACL sur le répertoire pour refuser l'accès en écriture à tous les autres utilisateurs. L'attaquant sera alors dans l'impossibilité d'installer un moteur OpenSSL malveillant.

  • Pour trouver le lecteur système, exécutez echo %SYSTEMDRIVE% dans l'invite de commande.
  • Pour trouver le lecteur sur lequel InfoScale est installé, exécutez soit echo %VMPATH% ou echo %VCS_ROOT% dans l'invite de commande.

Exemple :

  • Si le lecteur système est C: et si le produit InfoScale est également installé sur le lecteur C:, sous le chemin d'accès « C:\XYZ », créez le répertoire ci-dessous et définissez l'ACL sur le répertoire pour refuser l'accès en écriture à tous les autres utilisateurs.
    • C:\usr\local\ssl
  • Si le lecteur système est C: et si le produit InfoScale est installé sur le lecteur D:, sous le chemin d'accès « D:\XYZ », créez les répertoires ci-dessous et définissez l'ACL sur les répertoires pour refuser l'accès en écriture à tous les autres utilisateurs.
    • C:\usr\local\ssl
    • D:\urs\local\ssl

Questions

Pour toute question ou tout problème concernant cette vulnérabilité, contactez le support technique de Veritas (https://www.veritas.com/support/fr_FR).