Révisions
- 1.0 : 1er mars 2021 : version initiale
- 1.1 : 2 mars 2021 : ajout de l'ID de CVE
- 1.2 : mars 2023 : mise à jour liée à un risque impliquant l'utilisation d'un exploit connu et de ransomware
Résumé
Veritas Backup Exec, version 21.2, inclut des corrections pour les trois problèmes de sécurité.
Mars 2023 : un exploit connu est disponible pour les vulnérabilités ci-dessous et pourrait être utilisé dans le cadre d'une attaque par randsomware. Bien que ces problèmes aient été résolus en 2021 comme indiqué ci-dessus, Veritas recommande vivement à tous ses clients de mettre à jour immédiatement Backup Exec vers la version 21.2 ou une version ultérieure si ce n'est pas encore fait. Si vous avez mis à jour votre logiciel vers la version 21.2 ou une version ultérieure, aucune autre action n'est requise pour l'instant.
Description
Problème | Description | Gravité |
---|---|---|
1 |
Élevée |
|
2 |
Élevée |
|
3 |
Élevée |
Problème n° 1 : Accès non autorisé à Veritas Backup Exec Agent avec une authentification SHA
Résumé
Veritas a détecté un problème : Veritas Backup Exec pourrait permettre à un attaquant d'accéder sans autorisation à BE Agent via le schéma d'authentification SHA.
- ID de CVE : CVE-2021-27877
- Vecteur CVSS v3 : CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
- Score CVSS global : 8.2 (élevé)
Backup Exec Agent prend en charge plusieurs schémas d'authentification, et l'authentification SHA est l'un d'entre eux. Ce schéma d'authentification n'est plus utilisé dans les versions de Backup Exec, mais n'avait pas encore été désactivé. Un attaquant pourrait exploiter à distance le schéma d'authentification SHA pour obtenir un accès non autorisé à BE Agent et exécuter des commandes privilégiées.
Versions affectées
Les versions 16.x, 20.x et 21.1 de Backup Exec sont affectées.
Tous les agents de toutes les plateformes sont affectés.
Remédiation
Le problème a été corrigé dans la version Backup Exec 21.2.
Prévention
Si vous n'appliquez pas l'une des remédiations recommandées ci-dessus, utilisez un contrôle de compte administrateur pour la clé de registre suivante.
« Software\Veritas\Backup Exec For Windows\Backup Exec\Engine\Agents\XBSA\Machine\DBAID »
Si la clé de registre existe et si la valeur DBAID est définie sur une valeur autre que zéro, aucune autre action n'est requise.
Si la clé de registre n'existe pas, créez la clé de registre de type chaîne (REG_SZ) et définissez la valeur DBAID sur une chaîne hexadécimale aléatoire au format « UIBj_?@BNo8hjR;1RW>3L1h\onZ^acSJC`7^he<2S;l ». Aucun attaquant ne pourra alors utiliser le schéma d'authentification SHA.
Problème n° 2 : Accès à un fichier arbitraire via Veritas Backup Exec Agent
Résumé
Veritas a détecté un problème : Veritas Backup Exec Agent pourrait permettre à un attaquant d'élaborer spécialement des paramètres d'entrée sur une commande de protocole de gestion des données pour accéder à un fichier arbitraire sur la machine BE Agent.
- ID de CVE : CVE-2021-27876
- Vecteur CVSS v3 : CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
- Score CVSS global : 8.1 (élevé)
La communication entre un client et Veritas Backup Exec Agent exige une authentification réussie, qui est généralement effectuée au moyen d'une communication TLS sécurisée. Cependant, en raison d'une vulnérabilité dans le schéma d'authentification SHA, un attaquant peut obtenir un accès non autorisé et terminer le processus d'authentification. Par la suite, le client peut exécuter les commandes du protocole de gestion des données sur la connexion authentifiée. Le problème est le suivant : un client authentifié pourrait utiliser des paramètres d'entrée spécialement conçus sur l'une des commandes du protocole de gestion des données pour accéder à un fichier arbitraire sur le système en utilisant les privilèges système.
Versions affectées
Les versions 16.x, 20.x et BE 21.1 de Backup Exec sont affectées.
Tous les agents de toutes les plateformes sont affectés.
Remédiation
Le problème d'authentification SHA a été corrigé dans la version 21.2 de Backup Exec.
Prévention
La prévention du problème n° 1 ci-dessus s'applique à ce problème.
Problème n° 3 : Exécution d'une commande arbitraire via Veritas Backup Exec Agent
Résumé
Veritas a détecté un problème : Veritas Backup Exec Agent pourrait permettre à un attaquant d'utiliser une commande de protocole de gestion des données pour exécuter une commande arbitraire sur la machine BE Agent.
- ID de CVE : CVE-2021-27878
- Vecteur CVSS v3 : CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Score CVSS global : 8.8 (élevé)
La communication entre un client et Veritas Backup Exec Agent exige une authentification réussie, qui est généralement effectuée au moyen d'une communication TLS sécurisée. Cependant, en raison d'une vulnérabilité dans le schéma d'authentification SHA, un attaquant pourrait obtenir un accès non autorisé et terminer le processus d'authentification. Par la suite, le client peut exécuter les commandes du protocole de gestion des données sur la connexion authentifiée. Le problème est le suivant : un client authentifié pourrait utiliser l'une des commandes du protocole de gestion des données pour exécuter une commande arbitraire sur le système en utilisant les privilèges système.
Versions affectées
Les versions 16.x, 20.x et 21.1 de Backup Exec sont affectées.
Tous les agents de toutes les plateformes sont affectés.
Remédiation
Le problème d'authentification SHA a été corrigé dans la version 21.2 de Backup Exec.
Prévention
La prévention du problème n° 1 ci-dessus s'applique à ce problème.
Questions
Pour toute question ou tout problème concernant cette vulnérabilité, contactez le support technique de Veritas (https://www.veritas.com/support/fr_FR).
Accusé de réception
Veritas tient à remercier Alexander Korotin et Sergey Andreev de Kaspersky Labs d'avoir signalé ces vulnérabilités.