Bisherige Aktualisierungen
- 1.0: 23. Dezember 2020: Erstfassung
- 1.1: 8. Januar 2021: CVE-ID ergänzt
Zusammenfassung
Veritas hat im Rahmen seines kontinuierlichen Testprozesses Probleme identifiziert, bei denen Angreifer über Veritas VRP/NetBackup Resiliency Platform beliebigen Code mit Administratorberechtigungen ausführen können.
Problem
CVE-ID: CVE-2020-36168
Schweregrad: Kritisch
CVSS v3.1 Base Score: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Mit VRP/NetBackup Resiliency Platform wird auf Windows-Systemen bei Verwendung des Managed Host-Add-ons OpenSSL genutzt. Beim Start wird mit dem VRP/NetBackup Resiliency Platform-Dienst die OpenSSL-Bibliothek geladen. Mit dieser Bibliothek wird versucht, die Konfigurationsdatei openssl.cnf zu laden, die jedoch nicht vorhanden ist. Standardmäßig können Benutzer auf Windows-Systemen auf C:\ Verzeichnisse anlegen. Benutzer mit beschränken Zugriffsrechten für das Windows-System ohne Berechtigungen für VRP/NetBackup Resiliency Platform können eine Konfigurationsdatei C:\usr\local\ssl\openssl.cnf erstellen, über die ein OpenSSL-Schadmodul geladen werden kann, sodass beim Dienststart beliebiger Code als SYSTEM ausgeführt wird. Angreifer erhalten so Administratorzugriff auf das System und können dann (standardmäßig) auf sämtliche Daten, alle installierten Anwendungen usw. zugreifen.
Diese Sicherheitslücke betrifft VRP/NetBackup Resiliency Platform.
Betroffene Versionen
Betroffen sind die VRP/NetBackup Resiliency Platform-Versionen 3.4 und 3.5. Nicht unterstützte ältere Versionen können ebenfalls betroffen sein.
Behebung
Kunden mit laufendem Wartungsvertrag können mit Verfügbarkeit ab Januar 2021 VRP/NetBackup Resiliency Platform v3.6 herunterladen und installieren oder einen Patch für v3.4 oder v3.5 anwenden, um die Sicherheitslücke zu schließen.
Verfügbare Aktualisierungen finden Sie im Veritas Download Center: https://www.veritas.com/support/de_DE/downloads
Gegenmaßnahme
Wenn Sie nicht VRP/NetBackup Resiliency Platform v3.6 oder Version 3.4 oder 3.5 mit Patch verwenden, erstellen Sie über ein Administratorkonto im Stammverzeichnis aller Laufwerke das Verzeichnis \usr\local\ssl und sperren in der ACL für das Verzeichnis für alle anderen Benutzer den Schreibzugriff. Angreifer können dann keine OpenSSL-Schadmodule mehr installieren.
Fragen
Bei Fragen oder Problemen im Zusammenhang mit diesen Sicherheitslücken wenden Sie sich an den Veritas-Techniksupport (https://www.veritas.com/support/de_DE).