Histórico de Revisões

  • 1.0: 23 de dezembro de 2020: Versão inicial
  • 1.1: 8 de janeiro de 2021: adicionada ID da CVE, atualizadas as seções Descrilção, Correções e Atenuação, corrigidas versões afetadas

Resumo

Como parte de nosso processo contínuo de testes, a Veritas descobriu um problema em que o agente Veritas CloudPoint Windows podia permitir que um invasor executasse códigos arbitrários com privilégio de administrador.

Problema

ID do CVE: CVE-2020-36162
Gravidade: Importante
Pontuação básica CVSS v3.1: 9.3 (AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)

O agente CloudPoint Windows utiliza o OpenSSL. Por sua vez, essa biblioteca tenta carregar o arquivo de configuração /usr/local/ssl/openssl.cnf, que não existe. Por padrão, em sistemas Windows, os usuários podem criar diretórios em <unidade>:\. Um usuário com menos privilégios no sistema Windows e sem privilégios no CloudPoint pode criar um arquivo de configuração <unidade>:\usr\local\ssl\openssl.cnf para carregar um mecanismo OpenSSL malicioso, que pode resultar na execução de códigos arbitrários. Isso concede ao administrador invasor acesso ao sistema, permitindo que ele (por padrão) acesse todos os dados, acesse todos os aplicativos instalados etc.

Essa vulnerabilidade afeta apenas o agente CloudPoint Windows.

Versões afetadas

NetBackup com CloudPoint versões 8.3.0.1, 8.3 e CloudPoint com versões autônomas 2.2.2, 2.2.1, 2.2, 2.1.2, 2.1.1, 2.1, 2.0.2, 2.0.1, 2.0, 1.0.2, 1.0.

Correção

Clientes com um contrato de manutenção atual podem fazer o download e instalar a atualização para o NetBackup 8.3.0.1 e aplicar a hot fix para o NetBackup, juntamente com componentes do CloudPoint.

Devido à natureza crítica dessa vulnerabilidade, clientes com a versão autônoma do CloudPoint que tenham um contrato de suporte válido atual devem fazer a atualização e/ou aplicar uma correção imediatamente se e quando ela for disponibilizada pela Veritas.

Consulte o Veritas Download Center para ver quais são as atualizações disponíveis: https://www.veritas.com/support/pt_BR/downloads

Atenuação

OBSERVAÇÃO: a Veritas recomenda veementemente a execução de uma versão com a hot fix.

  • Solução alternativa
    • Esta solução alternativa diminuirá o risco até que a hot fix aplicável seja utilizada.
    • Usando uma conta de administrador, crie os caminhos de diretório listados abaixo e defina a ACL no diretório para negar acesso de gravação a todos os outros usuários.
      • Se os diretórios já exitem e se as ACLs permitem acesso de gravação a outros usuários, atualize as ACLs para permitir apenas acesso de gravação pelas contas do adminitrador
    • o \usr\local\ssl
      • Unidade de instação do SO, por exemplo, C:\usr\local\ssl
    • Esses diretórios não devem ser excluídos.

Dúvidas

Em caso de dúvidas ou problemas relacionados a essas vulnerabilidades, entre em contato com o Suporte Técnico da Veritas (https://www.veritas.com/support/pt_BR).