Cronologia delle revisioni
- 1.0: 16 novembre 2021: versione iniziale
- 2.0: 09 dicembre 2021: aggiunto ID CVE
Riepilogo
Veritas ha scoperto un problema per cui Veritas Enterprise Vault potrebbe consentire l'esecuzione di codice remoto su un server Enterprise Vault vulnerabile.
Problema | Descrizione | Gravità | Identificatore | ID CVE |
---|---|---|---|---|
1 |
Deserializzazione della vulnerabilità di esecuzione di codice remoto con dati non affidabili |
Critica |
ZDI-CAN-14074 |
|
2 |
Deserializzazione della vulnerabilità di esecuzione di codice remoto con dati non affidabili |
Critica |
ZDI-CAN-14075 |
|
3 |
Deserializzazione della vulnerabilità di esecuzione di codice remoto con dati non affidabili |
Critica |
ZDI-CAN-14076 |
|
4 |
Deserializzazione della vulnerabilità di esecuzione di codice remoto con dati non affidabili |
Critica |
ZDI-CAN-14078 |
|
5. |
Deserializzazione della vulnerabilità di esecuzione di codice remoto con dati non affidabili |
Critica |
ZDI-CAN-14079 |
|
6. |
Deserializzazione della vulnerabilità di esecuzione di codice remoto con dati non affidabili |
Critica |
ZDI-CAN-14080 |
Problema
- ID CVE: Vedi sopra
- Gravità: critica
- Punteggio base CVSS v3.1: 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
All'avvio, l'applicazione Enterprise Vault lancia diversi servizi che ascoltano su porte TCP .NET Remoting casuali alla ricerca di possibili comandi provenienti da applicazioni client. Queste porte TCP possono essere sfruttate per via di vulnerabilità inerenti al servizio .NET Remoting. Un criminale potrebbe sfruttare sia i servizi remoti TCP che i servizi IPC locali sul server Enterprise Vault.
Questa vulnerabilità si applica al server Enterprise Vault solo se sono soddisfatti tutti i seguenti prerequisiti:
- Il criminale dispone di accesso RDP a una delle VM sulla rete. Per disporre di accesso RDP, il criminale deve far parte del gruppo Utenti desktop remoto.
- Il criminale conosce l'indirizzo IP del server EP, gli ID processo EV (casuali), le porte dinamiche TCP EV (casuali), gli URI dell'oggetto remoto EV.
- Il firewall sul server EP non è configurato correttamente
Questa vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un criminale invia dati manipolati appositamente a un server EV vulnerabile.
Versioni interessate
Tutte le versioni attualmente supportate di Enterprise Vault: 14.2.1, 14.2, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1, 14.0, 12.5.3, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1, 12.0. Potrebbero essere interessate anche versioni precedenti non supportate.
Possibile soluzione
È possibile proteggere il server Enterprise Vault da tali attacchi .NET Remoting applicando le seguenti linee guida:
- Assicurarsi che solo gli amministratori EV abbiano accesso al server Enterprise Vault, come descritto nella Guida per l'amministratore di Enterprise Vault.
- Assicurarsi che solo gli utenti affidabili facciano parte del gruppo Utenti desktop remoto e dispongano di accesso RDP al server Enterprise Vault.
- Assicurarsi che il firewall del server Enterprise Vault sia abilitato e configurato correttamente, come descritto nella Guida per l'amministratore di Enterprise Vault
- Assicurarsi di aver installato gli aggiornamenti di Windows più recenti sul server Enterprise Vault.
Domande
Per domande o problemi relativi a queste vulnerabilità, contattare il supporto tecnico di Veritas (https://www.veritas.com/support/it_IT).
Riconoscimenti
Veritas desidera ringraziare Markus Wulftange e la Trend Micro Zero Day Initiative (ZDI) per la segnalazione di queste vulnerabilità.
Dichiarazione di non responsabilità
IL PRESENTE AVVISO DI SICUREZZA VIENE FORNITO "COSÌ COM'È" E TUTTE LE CONDIZIONI ESPLICITE O IMPLICITE, DICHIARAZIONI E GARANZIE, COMPRESE LE GARANZIE IMPLICITE DI COMMERCIABILITÀ, IDONEITÀ PER UNO SCOPO SPECIFICO O DI NON VIOLAZIONE DEI DIRITTI, VENGONO ESCLUSE, FATTA ECCEZIONE PER I CASI IN CUI TALI CLAUSOLE DI ESCLUSIONE SIANO GIURIDICAMENTE NON VALIDE. VERITAS TECHNOLOGIES LLC NON POTRÀ ESSERE RITENUTA RESPONSABILE DI DANNI INCIDENTALI O CONSEGUENTI IN RELAZIONE ALL'EROGAZIONE, AL RENDIMENTO O ALL'UTILIZZO DELLA PRESENTE DOCUMENTAZIONE. LE INFORMAZIONI CONTENUTE NEL PRESENTE DOCUMENTO SONO SOGGETTE A MODIFICA SENZA PREAVVISO.
Veritas Technologies LLC,
2625 Augustine Drive,
Santa Clara, CA 95054