Historial de revisión
- 1.0: 23 de diciembre de 2020: versión inicial
- 1.1: 8 de enero de 2021: se agregó el ID de CVE, se actualizaron las secciones Descripción, Reparación y Mitigación, se corrigió la sección Versiones afectadas
Resumen
Como parte de nuestro proceso de pruebas continuo, Veritas ha descubierto un problema en el que el agente de Windows de CloudPoint de Veritas podría permitir que un atacante ejecute código arbitrario con privilegios de administrador.
Problema
ID de CVE: CVE-2020-36162
Gravedad: crítica
Puntaje base del CVSS v3.1: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
El agente de Windows de CloudPoint aprovecha OpenSSL. Esta biblioteca OpenSSL intenta cargar el archivo de configuración \usr\local\ssl\openssl.cnf que no existe. De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en <unidad>:\. Un usuario con pocos privilegios en el sistema Windows y sin ningún privilegio en CloudPoint puede crear un archivo de configuración <unidad>:\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso que puede causar la ejecución de código arbitrario. Esto le daría al atacante acceso de administrador en el sistema, permitiendo al atacante (de forma predeterminada) acceder a todos los datos, a todas las aplicaciones instaladas, etc.
Esta vulnerabilidad afecta únicamente al Agente de Windows de CloudPoint.
Versiones afectadas
NetBackup con CloudPoint, versiones 8.3.0.1, 8.3; y CloudPoint independiente, versiones 2.2.2, 2.2.1, 2.2, 2.1.2, 2.1.1, 2.1, 2.0.2, 2.0.1, 2.0, 1.0.2, 1.0.
Reparación
Los clientes con un contrato de mantenimiento vigente pueden descargar e instalar la actualización a NetBackup 8.3.0.1 y aplicar una corrección para NetBackup junto con los componentes de CloudPoint.
Debido a la naturaleza crítica de esta vulnerabilidad, se pide encarecidamente a los clientes de CloudPoint independiente con un contrato de mantenimiento vigente a actualizar o aplicar un parche siempre y cuando Veritas lo ponga a disposición.
Consulte el Centro de descargas de Veritas para obtener actualizaciones disponibles: https://www.veritas.com/support/es_ES/downloads
Mitigación
NOTA: Veritas recomienda encarecidamente ejecutar una versión con la corrección aplicada.
- Solución alternativa
- Esta solución alternativa reducirá el riesgo hasta que se aplique la corrección correspondiente.
- Con una cuenta de administrador, cree los directorios que se enumeran a continuación y configure la ACL en el directorio para denegar el acceso de escritura a todos los demás usuarios.
- Si los directorios ya existen y las ACL permiten el acceso de escritura a otros usuarios, debe actualizar las ACL para permitir solo el acceso de escritura a las cuentas de administrador
- o \usr\local\ssl
- Unidad de instalación del sistema operativo: por ejemplo, C:\usr\local\ssl
- Estos directorios no deben eliminarse.
Preguntas
Si tiene preguntas o problemas relacionados con estas vulnerabilidades, comuníquese con el Soporte técnico de Veritas (https://www.veritas.com/support/es_ES).