Cronologia delle revisioni
- 1.0: 23 dicembre 2020: versione iniziale
- 1.1: 8 gennaio 2021: aggiunto ID CVE, aggiornate le sezioni Descrizione, Riparazione e Possibile soluzione
Riepilogo
Durante le periodiche procedure di test, Veritas ha individuato un problema per cui l'agent Windows di Veritas CloudPoint potrebbe permettere a un malintenzionato di eseguire codice arbitrario con privilegi di amministratore.
Problema
ID CVE: CVE-2020-36162
Gravità: Critica
Punteggio base CVSS v3.1: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
L'agent Windows di CloudPoint sfrutta OpenSSL. Questa libreria OpenSSL cerca di caricare il file di configurazione \usr\local\ssl\openssl.cnf, che non esiste. Per impostazione predefinita, sui sistemi Windows gli utenti possono creare directory in <unità>:\. Un utente con privilegi ridotti sul sistema Windows e senza privilegi in CloudPoint può creare un file di configurazione in <unità>:\usr\local\ssl\openssl.cnf per caricare un motore OpenSSL pericoloso e, in seguito, eseguire potenzialmente codice arbitrario. In questo modo, il malintenzionato ottiene l'accesso di amministratore sul sistema, con accesso predefinito a tutti i dati, le applicazioni installate e così via.
Questa vulnerabilità si applica solo all'agent Windows di CloudPoint.
Versioni interessate
NetBackup con CloudPoint versioni 8.3.0.1, 8.3; e versioni di CloudPoint standalone 2.2.2, 2.2.1, 2.2, 2.1.2, 2.1.1, 2.1, 2.0.2, 2.0.1, 2.0, 1.0.2, 1.0.
Riparazione
I clienti con un contratto Maintenance attuale possono scaricare e installare l'upgrade a NetBackup 8.3.0.1 e applicare l'hot fix per NetBackup e i componenti CloudPoint.
A causa della natura critica di questa vulnerabilità, si consiglia fortemente ai clienti di CloudPoint standalone con un contratto Maintenance attuale di aggiornare e/o applicare una patch non appena resa disponibile da Veritas.
Cercare in Veritas Download Center gli aggiornamenti disponibili: https://www.veritas.com/support/it_IT/downloads
Possibile soluzione
NOTA: Veritas consiglia fortemente di eseguire una versione con hot fix.
- Soluzione alternativa
- Questa soluzione alternativa ridurrà i rischi fino a quando non sarà applicato un hot fix.
- Usando un account amministratore creare le directory elencate di seguito e impostare il controllo degli accessi sulla directory per impedire l'accesso in scrittura a tutti gli altri utenti.
- Se le directory esistono già e i controlli degli accessi consentono l'accesso in scrittura agli altri utenti, è necessario aggiornarli in modo che l'accesso in scrittura possa essere concesso solo dagli account amministratori
- o \usr\local\ssl
- Unità di installazione del sistema operativo, ad esempio: C:\usr\local\ssl
- Non eliminare queste directory.
Domande
Per domande o problemi relativi a queste vulnerabilità, contattare il supporto tecnico di Veritas (https://www.veritas.com/support/it_IT).