Cronologia delle revisioni

  • 1.0: 23 dicembre 2020: versione iniziale
  • 1.1: 8 gennaio 2021: aggiunto ID CVE

Riepilogo

Durante le periodiche procedure di test, Veritas ha individuato un problema per cui Veritas VRP/NetBackup Resiliency Platform potrebbe permettere a un malintenzionato di eseguire codice arbitrario con privilegi di amministratore.

Problema

ID CVE: CVE-2020-36168
Gravità: Critica
Punteggio base CVSS v3.1: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

VRP/NetBackup Resiliency Platform sfrutta OpenSSL sui sistemi Windows per l'utilizzo dell'add-on Managed Host. All'avvio, il servizio VRP/NetBackup Resiliency Platform carica la libreria OpenSSL. Questa libreria potrebbe cercare di caricare il file di configurazione openssl.cnf, che non esiste. Per impostazione predefinita, sui sistemi Windows gli utenti possono creare directory in C:\. Un utente con privilegi ridotti sul sistema Windows e senza privilegi in VRP/NetBackup Resiliency Platform può creare un file di configurazione in C:\usr\local\ssl\openssl.cnf per caricare un motore OpenSSL pericoloso e, in seguito, eseguire codice arbitrario come SYSTEM all'avvio del servizio. In questo modo, il malintenzionato ottiene l'accesso di amministratore sul sistema, con accesso predefinito a tutti i dati, le applicazioni installate e così via.

Questa vulnerabilità si applica a VRP/NetBackup Resiliency Platform.

Versioni interessate

VRP/NetBackup Resiliency Platform versioni 3.4 e 3.5. Potrebbero essere interessate anche versioni precedenti non supportate.

Riparazione

I clienti con un contratto Maintenance attuale possono scaricare e installare VRP/NetBackup Resiliency Platform v3.6 quando verrà reso disponibile a gennaio 2021 o applicare una patch per le versioni 3.4 o 3.5 per correggere la vulnerabilità.

Cercare in Veritas Download Center gli aggiornamenti disponibili: https://www.veritas.com/support/it_IT/downloads

Possibile soluzione

Se si usano VRP/NetBackup Resiliency Platform v3.6 o le versioni 3.4 o 3.5 con patch, usare un account amministratore per creare la directory "\usr\local\ssl" nel percorso di root di tutte le unità e impostare il controllo degli accessi in modo da impedire l'accesso in scrittura a tutti gli altri utenti. Così facendo, non sarà possibile installare un motore OpenSSL pericoloso.

Domande

Per domande o problemi relativi a queste vulnerabilità, contattare il supporto tecnico di Veritas (https://www.veritas.com/support/it_IT).