VTS24-014
Vulnerabilidades de ejecución remota de código en Veritas Enterprise Vault
Historial de revisiones
- 1.0: 15 de noviembre de 2024: Versión inicial
Resumen
Veritas ha descubierto un problema en el que Veritas Enterprise Vault podía permitir la ejecución remota de código en un servidor Enterprise Vault vulnerable.
Descripción del problema | Severidad | Identificador | CVE ID | |
---|---|---|---|---|
1 |
Deserialización de la vulnerabilidad de ejecución remota de código de datos que no son de confianza |
Crítico |
ZDI-CAN-24334 |
|
2 |
Deserialización de la vulnerabilidad de ejecución remota de código de datos que no son de confianza |
Crítico |
ZDI-CAN-24336 |
|
3 |
Deserialización de la vulnerabilidad de ejecución remota de código de datos que no son de confianza |
Crítico |
ZDI-CAN-24339 |
|
4 |
Deserialización de la vulnerabilidad de ejecución remota de código de datos que no son de confianza |
Crítico |
ZDI-CAN-24341 |
|
5 |
Deserialización de la vulnerabilidad de ejecución remota de código de datos que no son de confianza |
Crítico |
ZDI-CAN-24343 |
|
6 |
Deserialización de la vulnerabilidad de ejecución remota de código de datos que no son de confianza |
Crítico |
ZDI-CAN-24344 |
|
7 |
Deserialización de la vulnerabilidad de ejecución remota de código de datos que no son de confianza |
Crítico |
ZDI-CAN-24405 |
Emitir
- ID de CVE: Véase más arriba
- Gravedad: Crítica
- CVSS v3.1 Puntuación base 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Al iniciarse, la aplicación Enterprise Vault inicia varios servicios que escuchan en los puertos TCP aleatorios de .NET Remoting para posibles comandos de las aplicaciones cliente. Estos puertos TCP se pueden aprovechar debido a vulnerabilidades inherentes al servicio .NET Remoting. Un atacante malintencionado puede aprovechar tanto los servicios de comunicación remota TCP como los servicios IPC locales en el servidor de Enterprise Vault.
Esta vulnerabilidad afecta al servidor Enterprise Vault únicamente si se cumplen todos los requisitos previos detallados a continuación:
- El atacante malintencionado tiene acceso RDP a una de las máquinas virtuales de la red. Para tener acceso RDP, el atacante debe formar parte del grupo Usuarios de Escritorio remoto.
- El atacante malintencionado conoce la dirección IP del servidor EV, los ID de proceso EV (aleatorios), los puertos dinámicos TCP EV (aleatorios) y los URI de objetos remotos EV.
- El firewall en el servidor EV no está configurado correctamente
Esta vulnerabilidad podría permitir la ejecución remota de código si un atacante envía datos especialmente diseñados a un servidor EV vulnerable.
Versiones afectadas
Todas las versiones compatibles actualmente de las versiones de Enterprise Vault: 15.1, 15.0, 15.0.1, 15.0.2, 14.5, 14.5.2, 14.5.1, 14.4, 14.4.1, 14.4.2, 14.3, 14.3.1, 14.3.2, 14.2, 14.2.3, 14.2.2, 14.2.1, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1, 14.0. Las versiones anteriores no compatibles también pueden verse afectadas.
Mitigación
El servidor de Enterprise Vault se puede proteger de estos ataques de comunicación remota de .NET mediante la aplicación de las siguientes directrices:
- Asegúrese de que solo los administradores de EV tengan acceso al servidor de Enterprise Vault, tal y como se describe en la Guía del administrador de Enterprise Vault.
- Asegúrese de que solo los usuarios de confianza formen parte del grupo de usuarios de Escritorio remoto y tengan acceso RDP al servidor de Enterprise Vault.
- Asegúrese de que el firewall del servidor de Enterprise Vault esté habilitado y configurado correctamente, tal y como se describe en la Guía del administrador de Enterprise Vault
- Asegúrese de que se hayan instalado las últimas actualizaciones de Windows en el servidor de Enterprise Vault.
Veritas planea remediar estas vulnerabilidades en Enterprise Vault 15.2, y se espera que esté disponible para el tercer trimestre del año fiscal 25.
Preguntas
Si tiene preguntas o problemas relacionados con estas vulnerabilidades, póngase en contacto con el soporte técnico de Veritas (https://www.veritas.com/support)
Reconocimiento
Veritas desea agradecer a Sina Kheirkhah, que trabaja con Zero Day Initiative (ZDI) de Trend Micro, por notificarnos estas vulnerabilidades.
Renuncia
EL AVISO DE SEGURIDAD SE PROPORCIONA "TAL CUAL" Y SE RENUNCIA A TODAS LAS CONDICIONES, REPRESENTACIONES Y GARANTÍAS EXPRESAS O IMPLÍCITAS, INCLUIDA CUALQUIER GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO PARTICULAR O NO INFRACCIÓN, EXCEPTO EN LA MEDIDA EN QUE DICHAS RENUNCIAS SE CONSIDEREN LEGALMENTE INVÁLIDAS. VERITAS TECHNOLOGIES LLC NO SERÁ RESPONSABLE DE LOS DAÑOS INCIDENTALES O CONSECUENTES EN RELACIÓN CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DE ESTA DOCUMENTACIÓN. LA INFORMACIÓN CONTENIDA EN ESTA DOCUMENTACIÓN ESTÁ SUJETA A CAMBIOS SIN PREVIO AVISO.
Veritas Technologies LLC
2625 Augustine Drive
Santa Clara, CA 95054