Histórico de Revisões

  • 1.0: 23 de dezembro de 2020: Versão inicial
  • 1.1: 8 de janeiro de 2021: adicionada ID da CVE

Resumo

Como parte de nosso processo contínuo de testes, a Veritas descobriu um problema em que o Veritas VRP/NetBackup Resiliency Platform podia permitir que um invasor executasse códigos arbitrários com privilégio de administrador.

Problema

ID do CVE: CVE-2020-36168
Gravidade: Importante
Pontuação básica CVSS v3: 9.1 (AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)

O VRP/NetBackup Resiliency Platform utiliza o OpenSSL em sistemas Windows ao usar o complemento Managed Host. Durante a inicialização o serviço VRP/NetBackup Resiliency Platform carrega a biblioteca OpenSSL. Essa biblioteca tenta carregar o arquivo de configuração openssl.cnf, que não existe. Por padrão, em sistemas Windows, os usuários podem criar diretórios em C:\. Um usuário com menos privilégios no sistema Windows e sem privilégios no VRP/NetBackup Resiliency Platform pode criar um arquivo de configuração C:\usr\local\ssl\openssl.cnf para carregar um mecanismo OpenSSL malicioso, resultando na execução de códigos arbitrários como SYSTEM quando o serviço é iniciado. Isso concede ao administrador invasor acesso ao sistema, permitindo que ele (por padrão) acesse todos os dados, acesse todos os aplicativos instalados etc.

Essa vulnerabilidade afeta o serviço VRP/NetBackup Resiliency Platform.

Versões afetadas

VRP/NetBackup Resiliency Platform versões 3.4 e 3.5 são afetados. Versões anteriores não suportadas também podem ser afetadas.

Correção

Clientes com um contrato de manutenção atual pode fazer o download e instalar o VRP/NetBackup Resiliency Platform v3.6, quando disponível, em janeiro de 2021, ou aplicar uma correção para as versões v3.4 or v3.5. para corrigir a vulnerabilidade.

Consulte o Veritas Download Center para ver quais são as atualizações disponíveis: https://www.veritas.com/support/pt_BR/downloads

Medida de atenuação

Se você não estiver usando o VRP/NetBackup Resiliency Platform v3.6 ou as versões 3.4 ou 3.4 com corrigidas, use uma conta de administrador para criar o diretório ‘\usr\local\ssl’ na raiz de todas as unidades e defina a ACL no diretório para negar acessar de gravação a todos os outros usuários. Isso evitará que um invasor instale um mecanismo OpenSSL malicioso.

Dúvidas

Em caso de dúvidas ou problemas relacionados a essas vulnerabilidades, entre em contato com o Suporte Técnico da Veritas (https://www.veritas.com/support/pt_BR).