Historique des révisions
- 1.0 : 16 novembre 2021 : version initiale
- 2.0 : 09 décembre 2021 : ajout de l'ID de CVE
Résumé
Veritas a détecté un problème : Veritas Enterprise Vault pouvait permettre l'exécution de code à distance sur un serveur Enterprise Vault vulnérable.
Problème | Description | Gravité | Identifiant | ID de CVE |
---|---|---|---|---|
1 |
Vulnérabilité d'exécution de code à distance lors de la désérialisation de données non fiables |
Critique |
ZDI-CAN-14074 |
|
2 |
Vulnérabilité d'exécution de code à distance lors de la désérialisation de données non fiables |
Critique |
ZDI-CAN-14075 |
|
3 |
Vulnérabilité d'exécution de code à distance lors de la désérialisation de données non fiables |
Critique |
ZDI-CAN-14076 |
|
4 |
Vulnérabilité d'exécution de code à distance lors de la désérialisation de données non fiables |
Critique |
ZDI-CAN-14078 |
|
5 |
Vulnérabilité d'exécution de code à distance lors de la désérialisation de données non fiables |
Critique |
ZDI-CAN-14079 |
|
6 |
Vulnérabilité d'exécution de code à distance lors de la désérialisation de données non fiables |
Critique |
ZDI-CAN-14080 |
Problème
- ID de CVE : Voir ci-dessus
- Gravité : critique
- Score de base CVSS v3.1 : 9,8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Au démarrage, l'application Enterprise Vault lance plusieurs services qui écoutent les commandes éventuelles d'applications clientes sur des ports TCP .NET Remoting aléatoires. Ces ports TCP peuvent être exploités en raison de vulnérabilités inhérentes au service .NET Remoting. Une attaque malveillante peut exploiter les services TCP distants et les services IPC locaux sur le serveur Enterprise Vault.
Cette vulnérabilité affecte le serveur Enterprise Vault si et seulement si toutes les conditions requises suivantes sont remplies :
- L'attaque malveillante a un accès RDP à l'une des machines virtuelles du réseau. Pour avoir un accès RDP, l'attaque doit faire partie du groupe Utilisateurs du bureau à distance.
- L'attaque malveillante connaît l'adresse IP du serveur EV, les ID des processus EV (aléatoires), les ports dynamiques TCP EV (aléatoires), les URI des objets distants EV.
- Le pare-feu sur le serveur EV n'est pas correctement configuré
Cette vulnérabilité pourrait permettre l'exécution de code à distance si une attaque envoie des données spécialement conçues à un serveur EV vulnérable.
Versions affectées
Toutes les versions actuellement prises en charge d'Enterprise Vault : 14.2.1, 14.2, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1, 14.0, 12.5.3, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1, 12.0. Les versions antérieures non prises en charge peuvent également être affectées.
Prévention
Le serveur Enterprise Vault peut être protégé de telles attaques .NET en suivant les instructions suivantes :
- Assurez-vous que seuls les administrateurs EV ont accès au serveur Enterprise Vault, comme décrit dans le Guide de l'administrateur Enterprise Vault.
- Assurez-vous que seuls les utilisateurs de confiance font partie du groupe Utilisateurs du bureau à distance et ont un accès RDP au serveur Enterprise Vault.
- Assurez-vous que le pare-feu du serveur Enterprise Vault est activé et correctement configuré, comme décrit dans le Guide de l'administrateur Enterprise Vault
- Assurez-vous que les dernières mises à jour de Windows ont été installées sur le serveur Enterprise Vault.
Questions
Pour toute question ou tout problème concernant ces vulnérabilités, contactez le support technique de Veritas (https://www.veritas.com/support/fr_FR)
Accusé de réception
Veritas tient à remercier Markus Wulftange et Reno Robert qui travaillent avec la Zero Day Initiative (ZDI) de Trend Micro de nous avoir signalé ces vulnérabilités.
Clause de non-responsabilité
LE PRÉSENT AVIS DE SÉCURITÉ EST FOURNI « EN L'ÉTAT » ET TOUTE CONDITION, DÉCLARATION ET GARANTIE, EXPRESSE OU IMPLICITE, NOTAMMENT TOUTE GARANTIE DE QUALITÉ MARCHANDE OU D'ADAPTATION À UN USAGE PARTICULIER OU DE NON-VIOLATION EST EXCLUE, SAUF DANS LA MESURE OU CETTE CLAUSE DE RESPONSABILITÉ EST CONSIDÉRÉE COMME LÉGALEMENT NULLE. VERITAS TECHNOLOGIES LLC NE SAURAIT ÊTRE TENUE POUR RESPONSABLE DES DOMMAGES ACCIDENTELS OU CONSÉQUENTS À LA FOURNITURE, AUX PERFORMANCES OU À L'UTILISATION DE CETTE DOCUMENTATION. LES INFORMATIONS CONTENUES DANS CETTE DOCUMENTATION PEUVENT FAIRE L'OBJET DE MODIFICATIONS SANS PRÉAVIS.
Veritas Technologies LLC
, 2625 Augustine Drive
, Santa Clara, CA 95054