Historique des révisions

  • 1.0 : 23 décembre 2020, version initiale
  • 1.1 : 8 janvier 2021 : ajout de l'ID de CVE, mise à jour des sections Description, Remédiation et Prévention, correction de la section Versions affectées

Résumé

Dans le cadre de son processus de test continu, Veritas a détecté un problème : Veritas CloudPoint Windows Agent pourrait permettre à un attaquant d'exécuter du code arbitraire à l'aide de droits d'administrateur.

Problème

ID de CVE : CVE-2020-36162
Gravité : critique
Score de base CVSS v3.1 : 9,3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

CloudPoint Windows Agent exploite OpenSSL. Cette bibliothèque OpenSSL tente de charger le fichier de configuration \usr\local\ssl\openssl.cnf qui n'existe pas. Par défaut, sur les systèmes Windows, les utilisateurs peuvent créer des répertoires sous <drive>:\. Un utilisateur possédant des privilèges restreints sur le système Windows et n'ayant aucun privilège dans CloudPoint peut créer un fichier de configuration <drive>:\usr\local\ssl\openssl.cnf pour charger un moteur OpenSSL malveillant susceptible d'entraîner une exécution de code arbitraire. L'attaquant obtiendrait alors un accès administrateur au système, lui permettant (par défaut) d'accéder à l'ensemble des données, des applications installées, etc.

Cette vulnérabilité affecte uniquement CloudPoint Windows Agent.

Versions affectées

NetBackup avec CloudPoint, versions 8.3.0.1, 8.3 et versions autonomes 2.2.2, 2.2.1, 2.2, 2.1.2, 2.1.1, 2.1, 2.0.2, 2.0.1, 2.0, 1.0.2 et 1.0.

Remédiation

Les clients liés par un contrat de maintenance en cours peuvent télécharger et installer la mise à niveau vers NetBackup 8.3.0.1 et appliquer le correctif pour NetBackup en même temps que les composants CloudPoint.

En raison de la nature critique de cette vulnérabilité, les clients autonomes CloudPoint liés par un contrat de maintenance en cours sont invités à mettre à niveau et/ou à appliquer un correctif si et quand celui-ci est mis à disposition par Veritas.

Consultez le Centre de téléchargements Veritas pour découvrir les mises à jour disponibles : https://www.veritas.com/support/fr_FR/downloads

Prévention

REMARQUE : Veritas recommande fortement d'exécuter une version corrigée.

  • Solution de contournement
    • Cette solution de contournement permettra de réduire les risques jusqu'à ce que le correctif applicable soit appliqué.
    • À l'aide d'un compte administrateur, créez les répertoires énumérés ci-dessous et définissez l'ACL sur le répertoire pour refuser l'accès en écriture à tous les autres utilisateurs.
      • Si les répertoires existent déjà et si les ACL permettent un accès en écriture à d'autres utilisateurs, vous devez mettre à jour les ACL pour autoriser uniquement l'accès en écriture aux comptes d'administrateur.
    • o \usr\local\ssl
      • Lecteur d'installation du SE : par exemple, C:\usr\local\ssl
    • Ces répertoires ne doivent pas être supprimés.

Questions

Pour toute question ou tout problème concernant ces vulnérabilités, contactez le support technique de Veritas (https://www.veritas.com/support/fr_FR).