Histórico de Revisões

  • 1.0: 23 de dezembro de 2020: Versão inicial
  • 1.1: 8 de janeiro de 2021: adicionada ID da CVE, atualizadas as seções Correções e Atenuação

Resumo

Como parte de nosso processo contínuo de testes, a Veritas descobriu um problema em que o Veritas APTARE IT Analytics podia permitir que um invasor executasse códigos arbitrários com privilégio de administrador.

Problema

ID do CVE: CVE-2020-36161
Gravidade: Importante
Pontuação básica CVSS v3,1: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

Durante a inicialização, o aplicativo APTARE carrega o OpenSSL, e essa biblioteca tenta carregar o arquivo de configuração que não existe nos seguintes locais:

  • APTARE 10.4 e versões anteriores: \apache24\conf\openssl.cnf
  • APTARE 10.5: \usr\local\ssl\openssl.cnf

Por padrão, em sistemas Windows, os usuários podem criar diretórios em C:\. Um usuário com menos privilégios no sistema Windows e sem privilégios no APTARE pode criar um diretório nas localizações do arquivo de configuração descritas acima. Quando o sistema Windows é reinicializado, um mecanismo OpenSSL malicioso pode explorar a execução de códigos arbitrários como SYSTEM. Isso concede ao administrador invasor acesso ao sistema, permitindo que ele (por padrão) acesse todos os dados, acesse todos os aplicativos instalados etc. Além disso, há uma vulnerabilidade relacionada que permite acesso semelhante nos arquivos executáveis do OpenSSL, que a Veritas distribui com o APTARE para servidores Linux.

Versões afetadas

APTARE IT Analytics versões 10.5 e 10.4.

Correção

Clientes com um contrato de manutenção atual podem fazer o download de atualizações e correções e instalá-las, conforme descrito abaixo:

Essas versões de manutenção estão disponíveis no Veritas Update para download e instalação automatizados.

Se você tem o APTARE IT Analytics 10.3 ou versão mais antiga, a Veritas recomenda que você faça a atualização para o APTARE IT Analytics 10.5.

Consulte o Veritas Download Center para ver quais são as atualizações disponíveis: https://www.veritas.com/support/pt_BR/downloads

Atenuação

Nas implementações do Windows, usando uma conta de administrador, crie os caminhos de diretório listados acima e defina a ACL no diretório para negar acesso de gravação a todos os outros usuários. Isso evitará que um invasor instale um mecanismo OpenSSL malicioso. Além disso, remova o executável do OpenSSL do Windows C:\opt\apache\bin\openssl.exe and/or on Linux /opt/apache/ssl/bin/openssl. Para obter outras etapas manuais em detalhes, consulte o Artigo de Suporte a Vulnerabilidades de Segurança do APTARE IT Analytics.

Dúvidas

Em caso de dúvidas ou problemas relacionados a essas vulnerabilidades, entre em contato com o Suporte Técnico da Veritas (https://www.veritas.com/support/pt_BR).