Historique des révisions
- 1.0 : 23 décembre 2020, version initiale
- 1.1 : 8 janvier 2021 : ajout de l'ID de CVE
- 17 février 2021 : ajout de la section Prévention
Résumé
Dans le cadre de son processus de test continu, Veritas a détecté un problème : Veritas System Recovery (VSR) pourrait permettre à un attaquant d'exécuter du code arbitraire à l'aide de droits d'administrateur.
Problème
ID de CVE : CVE-2020-36160
Gravité : critique
Score de base CVSS v3.1 : 9,3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Au démarrage, l'application VSR charge la bibliothèque OpenSSL depuis \usr\local\ssl. Cette bibliothèque tente de charger le fichier de configuration \usr\local\ssl\openssl.cnf qui n'existe pas. Par défaut, sur les systèmes Windows, les utilisateurs peuvent créer des répertoires sous C:\. Un utilisateur possédant des privilèges restreints sur le système Windows et n'ayant aucun privilège dans VSR peut créer un fichier de configuration C:\usr\local\ssl\openssl.cnf pour charger un moteur OpenSSL malveillant et ainsi entraîner une exécution de code arbitraire comme SYSTEM au démarrage du service. L'attaquant obtient alors un accès administrateur au système, lui permettant (par défaut) d'accéder à l'ensemble des données, des applications installées, etc. Si le système fait également office de contrôleur de domaine Active Directory, l'ensemble du domaine risque d'en être affecté.
Versions affectées
Veritas System Recovery (VSR), versions Windows 21.1, 21, 18.0.4, 18.0.3, 18.0.2, 18.0.1, 18.0, 16.0.2, 16.0.1 et 16. Les versions antérieures non prises en charge peuvent également être affectées.
Les plateformes autres que Windows ne sont pas affectées.
Remédiation
Les clients liés par un contrat de maintenance en cours peuvent télécharger et installer Veritas System Recovery (VSR) 21.2 pour corriger la vulnérabilité.
Prévention
Si vous n'appliquez pas l'une des remédiations recommandées énumérées ci-dessus, utilisez un compte administrateur pour créer le répertoire « \usr\local\ssl » sous la racine de tous les lecteurs et définissez l'ACL sur le répertoire pour refuser l'accès en écriture à tous les autres utilisateurs. L'attaquant sera alors dans l'impossibilité d'installer un moteur OpenSSL malveillant.
Consultez le Centre de téléchargements Veritas pour découvrir les mises à jour disponibles : https://www.veritas.com/support/fr_FR/downloads
Questions
Pour toute question ou tout problème concernant ces vulnérabilités, contactez le support technique de Veritas (https://www.veritas.com/support/fr_FR).