Historique des révisions

  • 1.0 : 23 décembre 2020, version initiale
  • 1.1 : 8 janvier 2021 : ajout de l'ID de CVE

Résumé

Dans le cadre de son processus de test continu, Veritas a détecté un problème : Veritas VRP/NetBackup Resiliency Platform pourrait permettre à un attaquant d'exécuter du code arbitraire à l'aide de droits d'administrateur.

Problème

ID de CVE : CVE-2020-36168
Gravité : critique
Score de base CVSS v3.1 : 9,3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

VRP/NetBackup Resiliency Platform exploite OpenSSL sur les systèmes Windows lors de l'utilisation du module additionnel Managed Host. Au démarrage, le service VRP/NetBackup Resiliency Platform charge la bibliothèque OpenSSL. Cette bibliothèque peut tenter de charger le fichier de configuration openssl.cnf qui n'existe pas. Par défaut, sur les systèmes Windows, les utilisateurs peuvent créer des répertoires sous C:\. Un utilisateur possédant des privilèges restreints sur le système Windows et n'ayant aucun privilège dans VRP/NetBackup Resiliency Platform peut créer un fichier de configuration C:\usr\local\ssl\openssl.cnf pour charger un moteur OpenSSL malveillant et ainsi entraîner une exécution de code arbitraire comme SYSTEM au démarrage du service. L'attaquant obtient alors un accès administrateur au système, lui permettant (par défaut) d'accéder à l'ensemble des données, des applications installées, etc.

Cette vulnérabilité affecte VRP/NetBackup Resiliency Platform.

Versions affectées

Les versions 3.4 et 3.5 de VRP/NetBackup Resiliency Platform sont affectées. Les versions antérieures non prises en charge peuvent également être affectées.

Remédiation

Les clients liés par un contrat de maintenance en cours peuvent télécharger et installer VRP/NetBackup Resiliency Platform v3.6 lorsqu'il sera disponible en janvier 2021 ou appliquer un correctif sur les versions 3.4 et 3.5 pour corriger la vulnérabilité.

Consultez le Centre de téléchargements Veritas pour découvrir les mises à jour disponibles : https://www.veritas.com/support/fr_FR/downloads

Prévention

Si vous n'utilisez pas VRP/NetBackup Resiliency Platform v3.6 ou la version 3.4 ou 3.5 corrigée, à l'aide d'un compte administrateur, créez le répertoire « \usr\local\ssl » sous la racine de tous les lecteurs et définissez l'ACL sur le répertoire pour refuser l'accès en écriture à tous les autres utilisateurs. L'attaquant sera alors dans l'impossibilité d'installer un moteur OpenSSL malveillant.

Questions

Pour toute question ou tout problème concernant ces vulnérabilités, contactez le support technique de Veritas (https://www.veritas.com/support/fr_FR).