Révisions

  • 1.0 : 1er mars 2021 : version initiale
  • 1.1 : 2 mars 2021 : ajout de l'ID de CVE
  • 1.2 : mars 2023 : mise à jour liée à un risque impliquant l'utilisation d'un exploit connu et de ransomware

Résumé

Veritas Backup Exec, version 21.2, inclut des corrections pour les trois problèmes de sécurité.


Mars 2023 : un exploit connu est disponible pour les vulnérabilités ci-dessous et pourrait être utilisé dans le cadre d'une attaque par randsomware. Bien que ces problèmes aient été résolus en 2021 comme indiqué ci-dessus, Veritas recommande vivement à tous ses clients de mettre à jour immédiatement Backup Exec vers la version 21.2 ou une version ultérieure si ce n'est pas encore fait. Si vous avez mis à jour votre logiciel vers la version 21.2 ou une version ultérieure, aucune autre action n'est requise pour l'instant.

Description

Problème Description Gravité

1

Accès utilisateur non autorisé

Élevée

2

Accès à un fichier arbitraire

Élevée

3

Exécution de commande arbitraire

Élevée

Problème n° 1 : Accès non autorisé à Veritas Backup Exec Agent avec une authentification SHA

Résumé

Veritas a détecté un problème : Veritas Backup Exec pourrait permettre à un attaquant d'accéder sans autorisation à BE Agent via le schéma d'authentification SHA.

  • ID de CVE : CVE-2021-27877
  • Vecteur CVSS v3 : CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
  • Score CVSS global : 8.2 (élevé)

Backup Exec Agent prend en charge plusieurs schémas d'authentification, et l'authentification SHA est l'un d'entre eux. Ce schéma d'authentification n'est plus utilisé dans les versions de Backup Exec, mais n'avait pas encore été désactivé. Un attaquant pourrait exploiter à distance le schéma d'authentification SHA pour obtenir un accès non autorisé à BE Agent et exécuter des commandes privilégiées.

Versions affectées

Les versions 16.x, 20.x et 21.1 de Backup Exec sont affectées.

Tous les agents de toutes les plateformes sont affectés.

Remédiation

Le problème a été corrigé dans la version Backup Exec 21.2.

Prévention

Si vous n'appliquez pas l'une des remédiations recommandées ci-dessus, utilisez un contrôle de compte administrateur pour la clé de registre suivante.
« Software\Veritas\Backup Exec For Windows\Backup Exec\Engine\Agents\XBSA\Machine\DBAID »
Si la clé de registre existe et si la valeur DBAID est définie sur une valeur autre que zéro, aucune autre action n'est requise.
Si la clé de registre n'existe pas, créez la clé de registre de type chaîne (REG_SZ) et définissez la valeur DBAID sur une chaîne hexadécimale aléatoire au format « UIBj_?@BNo8hjR;1RW>3L1h\onZ^acSJC`7^he<2S;l ». Aucun attaquant ne pourra alors utiliser le schéma d'authentification SHA.

Problème n° 2 : Accès à un fichier arbitraire via Veritas Backup Exec Agent

Résumé

Veritas a détecté un problème : Veritas Backup Exec Agent pourrait permettre à un attaquant d'élaborer spécialement des paramètres d'entrée sur une commande de protocole de gestion des données pour accéder à un fichier arbitraire sur la machine BE Agent.

  • ID de CVE : CVE-2021-27876
  • Vecteur CVSS v3 : CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
  • Score CVSS global : 8.1 (élevé)

La communication entre un client et Veritas Backup Exec Agent exige une authentification réussie, qui est généralement effectuée au moyen d'une communication TLS sécurisée. Cependant, en raison d'une vulnérabilité dans le schéma d'authentification SHA, un attaquant peut obtenir un accès non autorisé et terminer le processus d'authentification. Par la suite, le client peut exécuter les commandes du protocole de gestion des données sur la connexion authentifiée. Le problème est le suivant : un client authentifié pourrait utiliser des paramètres d'entrée spécialement conçus sur l'une des commandes du protocole de gestion des données pour accéder à un fichier arbitraire sur le système en utilisant les privilèges système.

Versions affectées

Les versions 16.x, 20.x et BE 21.1 de Backup Exec sont affectées.

Tous les agents de toutes les plateformes sont affectés.

Remédiation

Le problème d'authentification SHA a été corrigé dans la version 21.2 de Backup Exec.

Prévention

La prévention du problème n° 1 ci-dessus s'applique à ce problème.

Problème n° 3 : Exécution d'une commande arbitraire via Veritas Backup Exec Agent

Résumé

Veritas a détecté un problème : Veritas Backup Exec Agent pourrait permettre à un attaquant d'utiliser une commande de protocole de gestion des données pour exécuter une commande arbitraire sur la machine BE Agent.

  • ID de CVE : CVE-2021-27878
  • Vecteur CVSS v3 : CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
  • Score CVSS global : 8.8 (élevé)

La communication entre un client et Veritas Backup Exec Agent exige une authentification réussie, qui est généralement effectuée au moyen d'une communication TLS sécurisée. Cependant, en raison d'une vulnérabilité dans le schéma d'authentification SHA, un attaquant pourrait obtenir un accès non autorisé et terminer le processus d'authentification. Par la suite, le client peut exécuter les commandes du protocole de gestion des données sur la connexion authentifiée. Le problème est le suivant : un client authentifié pourrait utiliser l'une des commandes du protocole de gestion des données pour exécuter une commande arbitraire sur le système en utilisant les privilèges système.

Versions affectées

Les versions 16.x, 20.x et 21.1 de Backup Exec sont affectées.

Tous les agents de toutes les plateformes sont affectés.

Remédiation

Le problème d'authentification SHA a été corrigé dans la version 21.2 de Backup Exec.

Prévention

La prévention du problème n° 1 ci-dessus s'applique à ce problème.

Questions

Pour toute question ou tout problème concernant cette vulnérabilité, contactez le support technique de Veritas (https://www.veritas.com/support/fr_FR).

Accusé de réception

Veritas tient à remercier Alexander Korotin et Sergey Andreev de Kaspersky Labs d'avoir signalé ces vulnérabilités.