Cronologia delle revisioni

  • 1.0: 16 novembre 2021: versione iniziale
  • 2.0: 09 dicembre 2021: aggiunto ID CVE

Riepilogo

Veritas ha scoperto un problema per cui Veritas Enterprise Vault potrebbe consentire l'esecuzione di codice remoto su un server Enterprise Vault vulnerabile.

Problema Descrizione Gravità Identificatore ID CVE

1

Deserializzazione della vulnerabilità di esecuzione di codice remoto con dati non affidabili

Critica

ZDI-CAN-14074

CVE-2021-44679

2

Deserializzazione della vulnerabilità di esecuzione di codice remoto con dati non affidabili

Critica

ZDI-CAN-14075

CVE-2021-44680

3

Deserializzazione della vulnerabilità di esecuzione di codice remoto con dati non affidabili

Critica

ZDI-CAN-14076

CVE-2021-44678

4

Deserializzazione della vulnerabilità di esecuzione di codice remoto con dati non affidabili

Critica

ZDI-CAN-14078

CVE-2021-44677

5.

Deserializzazione della vulnerabilità di esecuzione di codice remoto con dati non affidabili

Critica

ZDI-CAN-14079

CVE-2021-44682

6.

Deserializzazione della vulnerabilità di esecuzione di codice remoto con dati non affidabili

Critica

ZDI-CAN-14080

CVE-2021-44681

Problema

All'avvio, l'applicazione Enterprise Vault lancia diversi servizi che ascoltano su porte TCP .NET Remoting casuali alla ricerca di possibili comandi provenienti da applicazioni client. Queste porte TCP possono essere sfruttate per via di vulnerabilità inerenti al servizio .NET Remoting. Un criminale potrebbe sfruttare sia i servizi remoti TCP che i servizi IPC locali sul server Enterprise Vault.

Questa vulnerabilità si applica al server Enterprise Vault solo se sono soddisfatti tutti i seguenti prerequisiti:

  • Il criminale dispone di accesso RDP a una delle VM sulla rete. Per disporre di accesso RDP, il criminale deve far parte del gruppo Utenti desktop remoto.
  • Il criminale conosce l'indirizzo IP del server EP, gli ID processo EV (casuali), le porte dinamiche TCP EV (casuali), gli URI dell'oggetto remoto EV.
  • Il firewall sul server EP non è configurato correttamente

Questa vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un criminale invia dati manipolati appositamente a un server EV vulnerabile.

Versioni interessate
Tutte le versioni attualmente supportate di Enterprise Vault: 14.2.1, 14.2, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1, 14.0, 12.5.3, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1, 12.0. Potrebbero essere interessate anche versioni precedenti non supportate.

Possibile soluzione

È possibile proteggere il server Enterprise Vault da tali attacchi .NET Remoting applicando le seguenti linee guida:

Domande

Per domande o problemi relativi a queste vulnerabilità, contattare il supporto tecnico di Veritas (https://www.veritas.com/support/it_IT).

Riconoscimenti

Veritas desidera ringraziare Markus Wulftange e la Trend Micro Zero Day Initiative (ZDI) per la segnalazione di queste vulnerabilità.

Dichiarazione di non responsabilità

IL PRESENTE AVVISO DI SICUREZZA VIENE FORNITO "COSÌ COM'È" E TUTTE LE CONDIZIONI ESPLICITE O IMPLICITE, DICHIARAZIONI E GARANZIE, COMPRESE LE GARANZIE IMPLICITE DI COMMERCIABILITÀ, IDONEITÀ PER UNO SCOPO SPECIFICO O DI NON VIOLAZIONE DEI DIRITTI, VENGONO ESCLUSE, FATTA ECCEZIONE PER I CASI IN CUI TALI CLAUSOLE DI ESCLUSIONE SIANO GIURIDICAMENTE NON VALIDE. VERITAS TECHNOLOGIES LLC NON POTRÀ ESSERE RITENUTA RESPONSABILE DI DANNI INCIDENTALI O CONSEGUENTI IN RELAZIONE ALL'EROGAZIONE, AL RENDIMENTO O ALL'UTILIZZO DELLA PRESENTE DOCUMENTAZIONE. LE INFORMAZIONI CONTENUTE NEL PRESENTE DOCUMENTO SONO SOGGETTE A MODIFICA SENZA PREAVVISO.

Veritas Technologies LLC,
2625 Augustine Drive,
Santa Clara, CA 95054