VTS24-014
Vulnerabilità relative all'esecuzione di codice in modalità remota in Veritas Enterprise Vault
Cronologia delle revisioni
- 1.0: 15 novembre 2024: versione iniziale
Sommario
Veritas ha rilevato un problema per cui Veritas Enterprise Vault poteva consentire l'esecuzione di codice in modalità remota su un server Enterprise Vault vulnerabile.
Description du problème | Sévérité | Identificateur | CVE ID | |
---|---|---|---|---|
1 |
Vulnerabilità legata all'esecuzione di codice remoto nella deserializzazione di dati non attendibili |
Critico |
ZDI-CAN-24334 |
|
2 |
Vulnerabilità legata all'esecuzione di codice remoto nella deserializzazione di dati non attendibili |
Critico |
ZDI-CAN-24336 |
|
3 |
Vulnerabilità legata all'esecuzione di codice remoto nella deserializzazione di dati non attendibili |
Critico |
ZDI-CAN-24339 |
|
4 |
Vulnerabilità legata all'esecuzione di codice remoto nella deserializzazione di dati non attendibili |
Critico |
ZDI-CAN-24341 |
|
5 |
Vulnerabilità legata all'esecuzione di codice remoto nella deserializzazione di dati non attendibili |
Critico |
ZDI-CAN-24343 |
|
6 |
Vulnerabilità legata all'esecuzione di codice remoto nella deserializzazione di dati non attendibili |
Critico |
ZDI-CAN-24344 |
|
7 |
Vulnerabilità legata all'esecuzione di codice remoto nella deserializzazione di dati non attendibili |
Critico |
ZDI-CAN-24405 |
Questione
- ID CVE: vedi sopra
- Gravità: Critico
- CVSS v3.1 Punteggio base 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
All'avvio, l'applicazione Enterprise Vault avvia diversi servizi in ascolto su porte TCP .NET Remoting casuali per possibili comandi provenienti dalle applicazioni client. Queste porte TCP possono essere sfruttate a causa di vulnerabilità inerenti al servizio .NET Remoting. Un utente malintenzionato può sfruttare sia i servizi di comunicazione remota TCP che i servizi IPC locali sul server Enterprise Vault.
Questa vulnerabilità interessa il server Enterprise Vault se e solo se vengono soddisfatti tutti i seguenti prerequisiti:
- L'utente malintenzionato ha accesso RDP a una delle macchine virtuali nella rete. Per avere l'accesso RDP, l'utente malintenzionato deve far parte del gruppo Utenti Desktop remoto.
- L'utente malintenzionato conosce l'indirizzo IP del server EV, gli ID del processo EV (casuali), le porte dinamiche TCP EV (casuali), gli URI degli oggetti remotizzabili EV.
- Il firewall sul server EV non è configurato correttamente
Questa vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia dati appositamente predisposti a un server EV vulnerabile.
Versioni interessate
Tutte le versioni attualmente supportate delle versioni di Enterprise Vault: 15.1, 15.0, 15.0.1, 15.0.2, 14.5, 14.5.2, 14.5.1, 14.4, 14.4.1, 14.4.2, 14.3, 14.3.1, 14.3.2, 14.2, 14.2.3, 14.2.2, 14.2.1, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1, 14.0. Anche le versioni precedenti non supportate potrebbero essere interessate.
Mitigazione
Il server Enterprise Vault può essere protetto da tali attacchi .NET Remoting applicando le seguenti linee guida:
- Assicurarsi che solo gli amministratori EV abbiano accesso al server Enterprise Vault come descritto nella Guida dell'amministratore di Enterprise Vault.
- Assicurati che solo gli utenti attendibili facciano parte del gruppo Utenti Desktop remoto e dispongano dell'accesso RDP al server Enterprise Vault.
- Assicurarsi che il firewall del server Enterprise Vault sia abilitato e configurato correttamente come descritto nella Guida dell'amministratore di Enterprise Vault
- Assicurarsi che gli aggiornamenti più recenti di Windows siano stati installati sul server Enterprise Vault.
Veritas prevede di correggere queste vulnerabilità in Enterprise Vault 15.2, con la disponibilità generale prevista nel terzo trimestre del CY25.
Domande
Per domande o problemi relativi a queste vulnerabilità, contattare l'assistenza tecnica Veritas (https://www.veritas.com/support)
Riconoscimento
Veritas desidera ringraziare Sina Kheirkhah che collabora con Zero Day Initiative (ZDI) di Trend Micro per averci segnalato queste vulnerabilità.
Disconoscimento
L'AVVISO DI SICUREZZA VIENE FORNITO "COSÌ COM'È" E TUTTE LE CONDIZIONI, LE DICHIARAZIONI E LE GARANZIE ESPLICITE O IMPLICITE, INCLUSA QUALSIASI GARANZIA IMPLICITA DI COMMERCIABILITÀ, IDONEITÀ PER UNO SCOPO PARTICOLARE O NON VIOLAZIONE, SONO ESCLUSE, SALVO NELLA MISURA IN CUI TALI ESCLUSIONI DI RESPONSABILITÀ SIANO RITENUTE LEGALMENTE NON VALIDE. VERITAS TECHNOLOGIES LLC NON SARÀ RESPONSABILE PER DANNI ACCIDENTALI O CONSEQUENZIALI IN RELAZIONE ALLA FORNITURA, ALLE PRESTAZIONI O ALL'USO DI QUESTA DOCUMENTAZIONE. LE INFORMAZIONI CONTENUTE IN QUESTA DOCUMENTAZIONE SONO SOGGETTE A MODIFICHE SENZA PREAVVISO.
Veritas Tecnologie LLC
2625 Strada di Agostino
Santa Clara, CA 95054