VTS22-004
HotFix für Sicherheitslücken, die NetBackup betreffen – Primär-/Medienserver
Bisherige Aktualisierungen
- 1.0: 18. Juli: Erstfassung
Zusammenfassung
Veritas hat mehrere Sicherheitslücken geschlossen, die Veritas NetBackup, NetBackup Appliance, Flex Appliance und Flex Scale betrafen. Wenn Sie eine frühere Version von NetBackup ausführen, müssen Sie zuerst ein Upgrade auf eine Version durchführen, für die ein HotFix verfügbar ist, und dann das richtige HotFix anwenden. Tabelle 2 dieser Empfehlung enthält eine allgemeine Beschreibung. Klicken Sie in Tabelle 2 auf den Link „Beschreibung“, um zu jeder Sicherheitslücke weitere Informationen anzuzeigen.
Betroffene Produkte/Versionen:
- NetBackup 8.1.x, 8.2, 8.3.x, 9.0.x, 9.1.x
- NetBackup Appliance/NetBackup Virtual Appliance 3.1.x, 3.2, 3.2 MRs, 3.3.0.1, 3.3.0.x MRs, 4.0, 4.0.0.1 MRs, 4.1, 4.1.0.1 MRs
- NetBackup-Container der Version 8.1.x, 8.2, 8.3.x, 9.0.x, 9.1.x auf Flex Appliance 1.3.x, 2.0, 2.0.x, 2.1
- Flex Scale 1.3.1, 2.1
HotFixes stehen für die folgenden NetBackup-Versionen zur Verfügung:
- NetBackup 8.1.2, 8.2, 8.3.0.1, 8.3.0.2, 9.0.0.1, 9.1.0.1
Korrekturmaßnahmen:
- Suchen Sie in Tabelle 1 unten Ihre aktuelle NetBackup Enterprise-Softwareversion und folgen Sie den Schritten zur Behebung, um das HotFix anzuwenden oder ein Upgrade auf eine Version durchzuführen, für das eine Korrektur verfügbar ist.
- Um ALLE unten aufgeführten Probleme zu beheben, wird empfohlen, das HotFix auf Primär-Server und auf alle Medienserver anzuwenden. Dieses HotFix kann sicher auf alle NetBackup-Medienserver angewendet werden.
- Flex Appliance-Kunden sollten das NetBackup-HotFix entsprechend der NetBackup-Container-Version auf Flex Appliances anwenden.
- Kunden der Flex Scale Appliance sollten sich an den technischen Support von Veritas wenden und sich auf Wissensartikel-ID 100053006 beziehen, um eine Korrektur zu erhalten.
Tabelle 1: Betroffene Version und Schritte zur Behebung
NetBackup-Version | NetBackup Appliance/NetBackup Virtual Appliance | Schritte zur Behebung |
---|---|---|
8.1.2 | 3.1.2 | Wenden Sie VTS22-004 – HotFix für Sicherheitslücken, die NetBackup 8.1.2- und Appliance 3.1.2-Master- und Medienserver betreffen an. |
8.2 | 3.2, 3.2 MR1/MR2/MR3 | Wenden Sie VTS22-004 – HotFix für Sicherheitslücken, die NetBackup 8.2- und Appliance 3.2-Master- und Medienserver betreffen an. |
8.3.0.1 | 3.3.0.1 MR1/MR2 | Wenden Sie VTS22-004 – HotFix für Sicherheitslücken, die NetBackup 8.3.0.1- und Appliance 3.3.0.1-Primär- und Medienserver betreffen an. |
8.3.0.2 | 3.3.0.2 MR1/MR2 | Wenden Sie VTS22-004 – HotFix für Sicherheitslücken, die NetBackup 8.3.0.2- und Appliance 3.3.0.2-Primär- und Medienserver betreffen an. |
9.0.0.1 | 4.0.0.1 MR1/MR2/MR3 | Wenden Sie VTS22-004 – HotFix für Sicherheitslücken, die NetBackup 9.0.0.1- und Appliance 4.0.0.1-Primär- und Medienserver betreffen an. |
9.1.0.1 | 4.1.0.1 MR1/MR2 | Wenden Sie VTS22-004 – HotFix für Sicherheitslücken, die NetBackup 9.1.0.1- und Appliance 4.1.0.1-Primär- und Medienserver betreffen an. |
Vor 8.1.2 |
Vor 3.1.2 | Führen Sie ein Upgrade auf eine neuere Version durch und wenden Sie das NetBackup-HotFix an (falls zutreffend). |
8.3 | Führen Sie ein Upgrade auf eine neuere Version durch und wenden Sie das NetBackup-HotFix an (falls zutreffend). | |
8.3.0.1 | 3.3.0.1, 3.3.0.1 MR1/MR2/MR3 | Führen Sie ein Upgrade auf eine neuere Version durch und wenden Sie das NetBackup-HotFix an (falls zutreffend). |
9.0 | 4.0 | Führen Sie ein Upgrade auf eine neuere Version durch und wenden Sie das NetBackup-HotFix an (falls zutreffend). |
9.1 | 4.1 | Führen Sie ein Upgrade auf eine neuere Version durch und wenden Sie das NetBackup-HotFix an (falls zutreffend). |
10.0 | 5.0 | Nicht betroffen |
Tabelle 2: Sicherheitsprobleme und betroffene Produkte
Problem Nr. | Beschreibung | Schweregrad | Betroffene Produkte | HotFix anwenden auf: |
---|---|---|---|---|
C1 | Authentifizierte Ausführung von bedingten Remote-Befehlen | Kritisch | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
C2 | Beliebiger Schreibvorgang in Datei | Kritisch | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
H1 | Authentifizierte Ausführung von Remote-Befehlen | Hoch | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
H2 | Authentifizierte Ausführung von Remote-Befehlen | Hoch | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
H3 | Ausführung von Remote-Befehlen | Hoch | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
H4 | Beliebiger Schreibvorgang in Datei | Hoch | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
H5 |
Beliebiger Schreibvorgang in Datei | Hoch | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
H6 | Ausführung von Remote-Befehlen | Hoch | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server, Medienserver |
H7 | Eskalation lokaler Berechtigungen | Hoch | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server, Medienserver |
H8 | Denial of Service | Hoch | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
H9 | Beliebiger Lesevorgang aus Datei | Hoch | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
M1 | Beliebiger Lesevorgang aus Datei | Mittel | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
M2 | Beliebiger Lesevorgang aus Datei | Mittel | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
M3 | Denial of Service | Mittel | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
M4 | Beliebiger Lesevorgang aus Datei | Mittel | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
M5 | Beliebige Verzeichniserstellung | Mittel | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
M6 | Datenlecks | Mittel | NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale | Primär-Server |
Kritische Probleme
Problem Nr. C1
- Authentifizierte Ausführung von bedingten Remote-Befehlen.
- CVE-ID: CVE-2022-36992
- Schweregrad: kritisch
- CVSS v3.1 Base Score: 9.9 ( AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
- Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote beliebige Befehle auf einem NetBackup-Primär-Server ausführen, wenn bestimmte Benachrichtigungsbedingungen zutreffen.
Problem Nr. C2
- Beliebiger Schreibvorgang in Datei.
- CVE-ID: CVE-2022-36990
- Schweregrad: kritisch
- CVSS v3.1 Base Score: 9.6 (AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H)
- Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote beliebige Dateien in beliebige Speicherorte – von einem beliebigen Client über einen Primär-Server zu einem anderen Client – schreiben.
- Hinweis: Damit dies geschehen kann, müsste VxSS sowohl auf dem NetBackup-Primär-Server als auch auf dem vom Angreifer kontrollierten NetBackup-Client aktiviert sein.
Probleme mit hohem Schweregrad
Problem Nr. H1
- Ausführung von Remote-Befehlen.
- CVE-ID: CVE-2022-36993
- Schweregrad: hoch
- CVSS v3.1 Base Score: 8.8 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
- Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote beliebige Befehle auf einem NetBackup-Primär-Server ausführen.
Problem Nr. H2
- Ausführung von Remote-Befehlen.
- CVE-ID: CVE-2022-36989
- Schweregrad: hoch
- CVSS v3.1 Base Score: 8.8 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
- Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote beliebige Befehle auf einem NetBackup-Primär-Server ausführen.
Problem Nr. H3
- Ausführung von Remote-Befehlen.
- CVE-ID: CVE-2022-36986
- Schweregrad: hoch
- CVSS v3.1 Base Score: 8.6 (AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)
- Ein Angreifer mit nicht authentifiziertem Zugriff könnte remote beliebige Befehle auf einem NetBackup-Primär-Server ausführen.
Problem Nr. H4
- Beliebiger Schreibvorgang in Datei.
- CVE-ID: CVE-2022-36987
- Schweregrad: hoch
- CVSS v3.1 Base Score: 8.5 (/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H)
- Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte beliebig Dateien auf einen NetBackup-Primär-Server schreiben.
Problem Nr. H5
- Beliebiger Schreibvorgang in Datei.
- CVE-ID: CVE-2022-36991
- Schweregrad: hoch
- CVSS v3.1 Base Score: 8.1 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H)
- Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte beliebig Inhalte in einen teilweise kontrollierten Pfad auf einem NetBackup-Primär-Server schreiben.
Problem Nr. H6
- Ausführung von Remote-Befehlen.
- CVE-ID: CVE-2022-36988
- Schweregrad: hoch
- CVSS v3.1 Base Score: 8.0 (AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H)
- Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-OpsCenter-Server, NetBackup-Primär-Server oder NetBackup-Medienserver könnte remote beliebige Befehle auf einem NetBackup-Primär-Server oder NetBackup-Medienserver ausführen.
Problem Nr. H7
- Eskalation lokaler Berechtigungen.
- CVE-ID: CVE-2022-36985
- Schweregrad: hoch
- CVSS v3.1 Base Score: 7.8 (AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
- Ein Angreifer mit unbefugtem lokalen Zugriff auf einen Windows-NetBackup-Primär-Server könnte seine Berechtigungen eskalieren.
Problem Nr. H8
- Denial of Service.
- CVE-ID: CVE-2022-36984
- Schweregrad: hoch
- CVSS v3.1 Base Score: 7.7 (AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H)
- Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote einen Denial-of-Service-Angriff auf einen NetBackup-Primär-Server auslösen.
Problem Nr. H9
- Beliebiger Lesevorgang aus Datei.
- CVE-ID: CVE-2022-36997
- Schweregrad: hoch
- CVSS v3.1 Base Score: 7.1 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L)
- Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote einen beliebigen Lesevorgang aus Datei, SSRF-Angriff (Server-Side Request Forgery) oder Denial-of-Service-Angriff auslösen und ggf. noch anderen Schaden anrichten.
Probleme mit mittlerem Schweregrad
Problem Nr. M1
- Beliebiger Lesevorgang aus Datei.
- CVE-ID: CVE-2022-37000
- Schweregrad: mittel
- CVSS v3.1 Base Score: 6.5 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)
- Unter bestimmten Bedingungen könnte ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client remote Dateien auf einem NetBackup-Primär-Server lesen.
Problem Nr. M2
- Beliebiger Lesevorgang aus Datei.
- CVE-ID: CVE-2022-36999
- Schweregrad: mittel
- CVSS v3.1 Base Score: 6.5 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)
- Unter bestimmten Bedingungen könnte ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client remote Dateien auf einem NetBackup-Primär-Server lesen.
Problem Nr. M3
- Denial of Service.
- CVE-ID: CVE-2022-36998
- Schweregrad: mittel
- CVSS v3.1 Base Score: 6.3 (AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H)
- Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote einen stackbasierten Pufferüberlauf auf dem NetBackup-Primär-Server auslösen, was zu einem Denial of Service führen würde.
Problem Nr. M4
- Beliebiger Lesevorgang aus Datei.
- CVE-ID: CVE-2022-36994
- Schweregrad: mittel
- CVSS v3.1 Base Score: 6.3 (AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H)
- Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte beliebig Dateien von einem NetBackup-Primär-Server lesen.
Problem Nr. M5
- Beliebige Verzeichniserstellung.
- CVE-ID: CVE-2022-36995
- Schweregrad: mittel
- CVSS v3.1 Base Score: 4.3 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N)
- Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte beliebig Verzeichnisse auf einem NetBackup-Primär-Server erstellen.
Problem Nr. M6
- Datenlecks.
- CVE-ID: CVE-2022-36996
- Schweregrad: mittel
- CVSS v3.1 Base Score: 4.3 (AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N)
- Ein Angreifer mit Zugriff auf einen NetBackup-Client könnte remote Informationen zu einem Host abrufen, der einem NetBackup-Primär-Server bekannt ist.
Hinweis
Sie können auch NetBackup HotFix and EEB Release Auditor in SORT verwenden, um zu prüfen, ob eine vorherige Emergency Engineering Binary (EEB) oder ein HotFix in einer veröffentlichten Produktversion bereitgestellt wurde. Diese Informationen finden Sie auch im NetBackup Emergency Engineering Binary Guide für diese Version. Falls Sie die benötigten Informationen zu einem HotFix oder einer EEB nicht finden, kontaktieren Sie den technischen Support von Veritas.
Fragen
Bei Fragen oder Problemen im Zusammenhang mit diesen Schwachstellen wenden Sie sich an den technischen Support von Veritas (https://www.veritas.com/support).
Danksagung
Veritas möchte sich bei den folgenden Airbus Security Team-Mitgliedern dafür bedanken, dass sie uns über die meisten dieser Probleme informiert haben: Mouad Abouhali, Benoit Camredon, Nicholas Devillers, Anais Gantet und Jean-Romain Garnier.
Haftungsausschluss
DIE SICHERHEITSANWEISUNG WIRD "WIE GELIEFERT" BEREITGESTELLT UND SCHLIESST JEGLICHE AUSDRÜCKLICHEN ODER STILLSCHWEIGENDEN BEDINGUNGEN, GEWÄHRLEISTUNGEN UND GARANTIEN AUS, EINSCHLIESSLICH DER STILLSCHWEIGENDEN GARANTIE DER VERKÄUFLICHKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER DER NICHTÜBERTRETUNG VON RECHTEN AN INTELLEKTUELLEM EIGENTUM, SOFERN DIESE HAFTUNGSAUSSCHLÜSSE NICHT DURCH GELTENDE GESETZE EINGESCHRÄNKT SIND. VERITAS TECHNOLOGIES LLC IST IN KEINEM FALL ERSATZPFLICHTIG FÜR IRGENDWELCHE INDIREKTEN ODER FOLGESCHÄDEN IN ZUSAMMENHANG MIT DER LEISTUNGSFÄHIGKEIT ODER VERWENDUNG DIESER DOKUMENTATION. DIE INFORMATIONEN IN DIESER DOKUMENTATION KÖNNEN SICH OHNE VORHERIGE ANKÜNDIGUNG ÄNDERN.
Veritas Technologies LLC
2625 Augustine Drive
Santa Clara, CA 95054