リビジョン履歴
- 1.0: 2021 年 11 月 16 日: 初回バージョン
- 2.0: 2021 年 12 月 09 日: CVE ID を追加
概要
ベリタスは、Veritas Enterprise Vault によって脆弱な Enterprise Vault サーバー上でリモートコードが実行されてしまう問題を発見しました。
問題 | 説明 | 重大度 | ID | CVE ID |
---|---|---|---|---|
1 |
信頼されていないデータの逆シリアル化によるリモートコード実行の脆弱性 |
重大 |
ZDI-CAN-14074 |
|
2 |
信頼されていないデータの逆シリアル化によるリモートコード実行の脆弱性 |
重大 |
ZDI-CAN-14075 |
|
3 |
信頼されていないデータの逆シリアル化によるリモートコード実行の脆弱性 |
重大 |
ZDI-CAN-14076 |
|
4 |
信頼されていないデータの逆シリアル化によるリモートコード実行の脆弱性 |
重大 |
ZDI-CAN-14078 |
|
5. |
信頼されていないデータの逆シリアル化によるリモートコード実行の脆弱性 |
重大 |
ZDI-CAN-14079 |
|
6. |
信頼されていないデータの逆シリアル化によるリモートコード実行の脆弱性 |
重大 |
ZDI-CAN-14080 |
問題
- CVE ID: 上記を参照してください。
- 重大度: 重大
- CVSS v3.1 基本スコア 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Enterprise Vault アプリケーションは起動時に、クライアントアプリケーションから実行可能なコマンドに対してランダムな .NET Remoting TCP ポートをリスニングする複数のサービスを開始します。これらの TCP ポートは、.NET Remoting サービスに内在する脆弱性によって悪用される恐れがあります。悪質な攻撃者は、Enterprise Vault サーバー上で TCP リモーティングサービスとローカル IPC サービスの両方を悪用できてしまいます。
この脆弱性は、以下の前提条件がすべて満たされた場合にのみ Enterprise Vault サーバーに影響します。
- 悪質な攻撃者が、ネットワーク内のいずれかの VM に対して RDP アクセスが可能であること。RDP アクセスを行うには、攻撃者は Remote Desktop Users グループのメンバーになっている必要があります。
- 悪質な攻撃者が、EV サーバーの IP アドレス、EV プロセス ID (ランダム)、EV TCP 動的ポート (ランダム)、EV リモートオブジェクト URI を知っていること。
- EV サーバーでファイアウォールが正しく構成されていないこと。
この脆弱性により、攻撃者が特別に細工されたデータを脆弱な EV サーバーに送るとリモートコードが実行されてしまう恐れがあります。
影響を受けるバージョン
現在サポートされているすべての Enterprise Vault バージョン: 14.2.1、14.2、14.1.3、14.1.2、14.1.1、14.1、14.0.1、14.0、12.5.3、12.5.2、12.5.1、12.5、12.4.2、12.4.1、12.4、12.3.2、12.3.1、12.3、12.2.3、12.2.2、12.2.1、12.2、12.1.3、12.1.2、12.1.1、12.1、12.0.4、12.0.3、12.0.2、12.0.1、12.0。それ以前のすでにサポート対象外のバージョンも影響を受ける可能性があります。
緩和策
次のガイドラインに従うことで、このような .NET Remoting 攻撃から Enterprise Vault サーバーを保護することができます。
- 『Enterprise Vault 管理者ガイド』に記載されているように、EV 管理者のみが Enterprise Vault サーバーにアクセスできるようにすること。
- 「管理者のセキュリティの管理」を参照してください。
- 信頼されたユーザーのみが Remote Desktop Users グループのメンバーになっており、Enterprise Vault サーバーへの RDP アクセスを持っているようにすること。
- 『Enterprise Vault 管理者ガイド』に記載されているように、Enterprise Vault サーバーのファイヤウォールが有効になっており、正しく構成されていること。
- 「Enterprise Vault プログラムのファイアウォールの設定」を参照してください。
- Enterprise Vault サーバーに最新の Windows 更新プログラムがインストールされていること。
お問い合わせ
この脆弱性に関してご質問や問題がありましたら、ベリタステクニカルサポート (https://www.veritas.com/support/ja_JP) にお問い合わせください。
謝辞
トレンドマイクロ社の Zero Day Initiative (ZDI) と連携して、これらの脆弱性を弊社にご報告いただいた Markus Wulftange 氏と Reno Robert 氏に感謝いたします。
免責
本セキュリティアドバイザリは、現状のままで提供されるものであり、その商品性、特定目的への適合性、または不侵害の暗黙的な保証を含む、明示的あるいは暗黙的な条件、表明、および保証はすべて免責されるものとします。ただし、これらの免責が法的に無効であるとされる場合を除きます。Veritas Technologies LLC は、本アドバイザリの提供、内容の実施、また本アドバイザリの利用によって偶発的あるいは必然的に生じる損害については責任を負わないものとします。本アドバイザリに記載の情報は、予告なく変更される場合があります。
Veritas Technologies LLC
2625 Augustine Drive
Santa Clara, CA 95054