Bisherige Aktualisierungen
- 1.0: 23. Dezember 2020: Erstfassung
- 1.1: 8. Januar 2021: CVE-ID ergänzt, Beschreibung überarbeitet
Zusammenfassung
Veritas hat im Rahmen seines kontinuierlichen Testprozesses ein Problem identifiziert, bei dem Angreifer über Veritas Enterprise Vault beliebigen Code mit Administratorberechtigungen ausführen können.
Problem
CVE-ID: CVE-2020-36164
Schweregrad: Kritisch
CVSS v3.1 Base Score: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Beim Start wird mit der Enterprise Vault-Anwendung die OpenSSL-Bibliothek geladen. Über die OpenSSL-Bibliothek wird anschließend versucht, die Konfigurationsdatei openssl.cnf von folgenden Speicherorten auf Systemlaufwerk (üblicherweise C:\) und Enterprise Vault-Installationslaufwerk (üblicherweise nicht C:\) zu laden, die jedoch nicht vorhanden ist:
SMTP-Server: \Isode\etc\ssl\openssl.cnf
Standardmäßig können Benutzer auf Windows-Systemen auf C:\ Verzeichnisse anlegen. Benutzer mit beschränken Zugriffsrechten für das Windows-System ohne Berechtigungen für Enterprise Vault können in den oben angegebenen Pfaden eine Konfigurationsdatei openssl.cnf erstellen, über die ein OpenSSL-Schadmodul geladen werden kann, sodass beim Dienststart beliebiger Code als SYSTEM ausgeführt wird. Angreifer erhalten so Administratorzugriff auf das System und können dann (standardmäßig) auf sämtliche Daten, alle installierten Anwendungen usw. zugreifen.
Diese Sicherheitslücke betrifft nur Enterprise Vault-Server mit folgender aktivierter Komponente:
- SMTP-Server – SMTP-Archivierung
Enterprise Vault-Clientanwendungen sind nicht betroffen.
Betroffene Versionen
Enterprise Vault-Versionen 14.0, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1, 12.0. Nicht unterstützte ältere Versionen können ebenfalls betroffen sein.
Behebung
Kunden mit laufendem Wartungsvertrag können die Anwendung aktualisieren und/oder einen Patch anwenden, sobald dieser von Veritas bereitgestellt wird.
Gegenmaßnahme
Erstellen Sie über ein Administratorkonto die oben angegebenen Verzeichnisse und sperren Sie in der ACL für das Verzeichnis für alle anderen Benutzer den Schreibzugriff. Angreifer können dann keine OpenSSL-Schadmodule mehr installieren.
Fragen
Bei Fragen oder Problemen im Zusammenhang mit diesen Sicherheitslücken wenden Sie sich an den Veritas-Techniksupport (https://www.veritas.com/support/de_DE).