Historial de revisión
- 1.0: 23 de diciembre de 2020: versión inicial
- 1.1: 8 de enero de 2021: se agregó el Id. de CVE, se agregó un enlace al Centro de descargas
- 17 de febrero de 2021: se agregó la sección Mitigación
Resumen
Como parte de nuestro proceso de pruebas continuo, Veritas ha descubierto un problema en el que Desktop and Laptop Option (DLO) de Veritas podría permitir que un atacante ejecute código arbitrario con privilegios de administrador.
Problema
ID de CVE: CVE-2020-36165
Gravedad: crítica
Puntaje base del CVSS v3.1: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Al iniciarse, Desktop and Laptop Option (DLO) de Veritas carga la biblioteca de OpenSSL desde /ReleaseX64/ssl. Esta biblioteca intenta cargar el archivo de configuración /ReleaseX64/ssl/openssl.cnf que no existe. De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario con pocos privilegios en el sistema Windows y sin ningún privilegio en DLO puede crear un archivo de configuración C:/ReleaseX64/ssl/openssl.cnf para cargar un motor OpenSSL malicioso, causando la ejecución de código arbitrario como SYSTEM cuando se inicia el servicio. Esto le da al atacante acceso de administrador en el sistema, permitiendo al atacante (de forma predeterminada) acceder a todos los datos, a todas las aplicaciones instaladas, etc.
Esta vulnerabilidad afecta las instalaciones del cliente y del servidor de DLO.
Versiones afectadas
Desktop and Laptop Option (DLO) de Veritas, versiones 9.3.3, 9.3.2, 9.3.1, 9.3, 9.2, 9.1, 9.0.1, y 9.0. Las versiones anteriores no compatibles también pueden verse afectadas.
Reparación
Los clientes con un contrato de mantenimiento vigente pueden descargar e instalar Desktop and Laptop Option de Veritas, versión 9.5 para corregir la vulnerabilidad.
Mitigación
Si no se aplica una de las soluciones recomendadas enumeradas anteriormente, use una cuenta de administrador para crear el directorio \usr\local\ssl en la raíz de todas las unidades y configure la ACL en el directorio para denegar el acceso de escritura a todos los demás usuarios. Esto evitará que un atacante instale un motor OpenSSL malicioso.
Consulte el Centro de descargas de Veritas para obtener las actualizaciones disponibles: https://www.veritas.com/support/es_ES/downloads
Preguntas
Si tiene preguntas o problemas relacionados con estas vulnerabilidades, comuníquese con el Soporte técnico de Veritas (https://www.veritas.com/support/es_ES).