VTS22-004

HotFix für Sicherheitslücken, die NetBackup betreffen – Primär-/Medienserver

Bisherige Aktualisierungen

  • 1.0: 18. Juli: Erstfassung

Zusammenfassung

Veritas hat mehrere Sicherheitslücken geschlossen, die Veritas NetBackup, NetBackup Appliance, Flex Appliance und Flex Scale betrafen. Wenn Sie eine frühere Version von NetBackup ausführen, müssen Sie zuerst ein Upgrade auf eine Version durchführen, für die ein HotFix verfügbar ist, und dann das richtige HotFix anwenden. Tabelle 2 dieser Empfehlung enthält eine allgemeine Beschreibung. Klicken Sie in Tabelle 2 auf den Link „Beschreibung“, um zu jeder Sicherheitslücke weitere Informationen anzuzeigen.

Betroffene Produkte/Versionen:

  • NetBackup 8.1.x, 8.2, 8.3.x, 9.0.x, 9.1.x
  • NetBackup Appliance/NetBackup Virtual Appliance 3.1.x, 3.2, 3.2 MRs, 3.3.0.1, 3.3.0.x MRs, 4.0, 4.0.0.1 MRs, 4.1, 4.1.0.1 MRs
  • NetBackup-Container der Version 8.1.x, 8.2, 8.3.x, 9.0.x, 9.1.x auf Flex Appliance 1.3.x, 2.0, 2.0.x, 2.1
  • Flex Scale 1.3.1, 2.1

HotFixes stehen für die folgenden NetBackup-Versionen zur Verfügung:

  • NetBackup 8.1.2, 8.2, 8.3.0.1, 8.3.0.2, 9.0.0.1, 9.1.0.1

Korrekturmaßnahmen:

  • Suchen Sie in Tabelle 1 unten Ihre aktuelle NetBackup Enterprise-Softwareversion und folgen Sie den Schritten zur Behebung, um das HotFix anzuwenden oder ein Upgrade auf eine Version durchzuführen, für das eine Korrektur verfügbar ist.
  • Um ALLE unten aufgeführten Probleme zu beheben, wird empfohlen, das HotFix auf Primär-Server und auf alle Medienserver anzuwenden. Dieses HotFix kann sicher auf alle NetBackup-Medienserver angewendet werden.
  • Flex Appliance-Kunden sollten das NetBackup-HotFix entsprechend der NetBackup-Container-Version auf Flex Appliances anwenden.
  • Kunden der Flex Scale Appliance sollten sich an den technischen Support von Veritas wenden und sich auf Wissensartikel-ID 100053006 beziehen, um eine Korrektur zu erhalten.

Tabelle 1: Betroffene Version und Schritte zur Behebung

NetBackup-Version NetBackup Appliance/NetBackup Virtual Appliance Schritte zur Behebung
8.1.2 3.1.2 Wenden Sie VTS22-004 – HotFix für Sicherheitslücken, die NetBackup 8.1.2- und Appliance 3.1.2-Master- und Medienserver betreffen an.
8.2 3.2, 3.2 MR1/MR2/MR3 Wenden Sie VTS22-004 – HotFix für Sicherheitslücken, die NetBackup 8.2- und Appliance 3.2-Master- und Medienserver betreffen an.
8.3.0.1 3.3.0.1 MR1/MR2 Wenden Sie VTS22-004 – HotFix für Sicherheitslücken, die NetBackup 8.3.0.1- und Appliance 3.3.0.1-Primär- und Medienserver betreffen an.
8.3.0.2 3.3.0.2 MR1/MR2 Wenden Sie VTS22-004 – HotFix für Sicherheitslücken, die NetBackup 8.3.0.2- und Appliance 3.3.0.2-Primär- und Medienserver betreffen an.
9.0.0.1 4.0.0.1 MR1/MR2/MR3 Wenden Sie VTS22-004 – HotFix für Sicherheitslücken, die NetBackup 9.0.0.1- und Appliance 4.0.0.1-Primär- und Medienserver betreffen an.
9.1.0.1 4.1.0.1 MR1/MR2 Wenden Sie VTS22-004 – HotFix für Sicherheitslücken, die NetBackup 9.1.0.1- und Appliance 4.1.0.1-Primär- und Medienserver betreffen an.
Vor 8.1.2
Vor 3.1.2 Führen Sie ein Upgrade auf eine neuere Version durch und wenden Sie das NetBackup-HotFix an (falls zutreffend).
8.3   Führen Sie ein Upgrade auf eine neuere Version durch und wenden Sie das NetBackup-HotFix an (falls zutreffend).
8.3.0.1 3.3.0.1, 3.3.0.1 MR1/MR2/MR3 Führen Sie ein Upgrade auf eine neuere Version durch und wenden Sie das NetBackup-HotFix an (falls zutreffend).
9.0 4.0 Führen Sie ein Upgrade auf eine neuere Version durch und wenden Sie das NetBackup-HotFix an (falls zutreffend).
9.1 4.1 Führen Sie ein Upgrade auf eine neuere Version durch und wenden Sie das NetBackup-HotFix an (falls zutreffend).
10.0 5.0 Nicht betroffen

 

Tabelle 2: Sicherheitsprobleme und betroffene Produkte

Problem Nr. Beschreibung Schweregrad Betroffene Produkte HotFix anwenden auf:
C1 Authentifizierte Ausführung von bedingten Remote-Befehlen Kritisch NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
C2 Beliebiger Schreibvorgang in Datei Kritisch NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
H1 Authentifizierte Ausführung von Remote-Befehlen Hoch NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
H2 Authentifizierte Ausführung von Remote-Befehlen Hoch NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
H3 Ausführung von Remote-Befehlen Hoch NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
H4 Beliebiger Schreibvorgang in Datei Hoch NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
H5
Beliebiger Schreibvorgang in Datei Hoch NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
H6 Ausführung von Remote-Befehlen Hoch NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server, Medienserver
H7 Eskalation lokaler Berechtigungen Hoch NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server, Medienserver
H8 Denial of Service Hoch NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
H9 Beliebiger Lesevorgang aus Datei Hoch NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
M1 Beliebiger Lesevorgang aus Datei Mittel NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
M2 Beliebiger Lesevorgang aus Datei Mittel NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
M3 Denial of Service Mittel NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
M4 Beliebiger Lesevorgang aus Datei Mittel NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
M5 Beliebige Verzeichniserstellung Mittel NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server
M6 Datenlecks Mittel NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Primär-Server

 

Kritische Probleme

Problem Nr. C1

  • Authentifizierte Ausführung von bedingten Remote-Befehlen.
  • CVE-ID: CVE-2022-36992
  • Schweregrad: kritisch
  • CVSS v3.1 Base Score: 9.9 ( AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
  • Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote beliebige Befehle auf einem NetBackup-Primär-Server ausführen, wenn bestimmte Benachrichtigungsbedingungen zutreffen.

Problem Nr. C2

  • Beliebiger Schreibvorgang in Datei.
  • CVE-ID: CVE-2022-36990
  • Schweregrad: kritisch
  • CVSS v3.1 Base Score: 9.6 (AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H)
  • Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote beliebige Dateien in beliebige Speicherorte – von einem beliebigen Client über einen Primär-Server zu einem anderen Client – schreiben.
  • Hinweis: Damit dies geschehen kann, müsste VxSS sowohl auf dem NetBackup-Primär-Server als auch auf dem vom Angreifer kontrollierten NetBackup-Client aktiviert sein.

Probleme mit hohem Schweregrad

Problem Nr. H1

  • Ausführung von Remote-Befehlen.
  • CVE-ID: CVE-2022-36993
  • Schweregrad: hoch
  • CVSS v3.1 Base Score: 8.8 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
  • Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote beliebige Befehle auf einem NetBackup-Primär-Server ausführen.

Problem Nr. H2

  • Ausführung von Remote-Befehlen.
  • CVE-ID: CVE-2022-36989
  • Schweregrad: hoch
  • CVSS v3.1 Base Score: 8.8 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
  • Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote beliebige Befehle auf einem NetBackup-Primär-Server ausführen.

Problem Nr. H3

  • Ausführung von Remote-Befehlen.
  • CVE-ID: CVE-2022-36986
  • Schweregrad: hoch
  • CVSS v3.1 Base Score: 8.6 (AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)
  • Ein Angreifer mit nicht authentifiziertem Zugriff könnte remote beliebige Befehle auf einem NetBackup-Primär-Server ausführen.

Problem Nr. H4

  • Beliebiger Schreibvorgang in Datei.
  • CVE-ID: CVE-2022-36987
  • Schweregrad: hoch
  • CVSS v3.1 Base Score: 8.5 (/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H)
  • Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte beliebig Dateien auf einen NetBackup-Primär-Server schreiben.

Problem Nr. H5

  • Beliebiger Schreibvorgang in Datei.
  • CVE-ID: CVE-2022-36991
  • Schweregrad: hoch
  • CVSS v3.1 Base Score: 8.1 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H)
  • Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte beliebig Inhalte in einen teilweise kontrollierten Pfad auf einem NetBackup-Primär-Server schreiben.

Problem Nr. H6

  • Ausführung von Remote-Befehlen.
  • CVE-ID: CVE-2022-36988
  • Schweregrad: hoch
  • CVSS v3.1 Base Score: 8.0 (AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H)
  • Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-OpsCenter-Server, NetBackup-Primär-Server oder NetBackup-Medienserver könnte remote beliebige Befehle auf einem NetBackup-Primär-Server oder NetBackup-Medienserver ausführen.

Problem Nr. H7

  • Eskalation lokaler Berechtigungen.
  • CVE-ID: CVE-2022-36985
  • Schweregrad: hoch
  • CVSS v3.1 Base Score: 7.8 (AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
  • Ein Angreifer mit unbefugtem lokalen Zugriff auf einen Windows-NetBackup-Primär-Server könnte seine Berechtigungen eskalieren.

Problem Nr. H8

  • Denial of Service.
  • CVE-ID: CVE-2022-36984
  • Schweregrad: hoch
  • CVSS v3.1 Base Score: 7.7 (AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H)
  • Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote einen Denial-of-Service-Angriff auf einen NetBackup-Primär-Server auslösen.

Problem Nr. H9

  • Beliebiger Lesevorgang aus Datei.
  • CVE-ID: CVE-2022-36997
  • Schweregrad: hoch
  • CVSS v3.1 Base Score: 7.1 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L)
  • Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote einen beliebigen Lesevorgang aus Datei, SSRF-Angriff (Server-Side Request Forgery) oder Denial-of-Service-Angriff auslösen und ggf. noch anderen Schaden anrichten.

Probleme mit mittlerem Schweregrad

Problem Nr. M1

  • Beliebiger Lesevorgang aus Datei.
  • CVE-ID: CVE-2022-37000
  • Schweregrad: mittel
  • CVSS v3.1 Base Score: 6.5 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)
  • Unter bestimmten Bedingungen könnte ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client remote Dateien auf einem NetBackup-Primär-Server lesen.

Problem Nr. M2

  • Beliebiger Lesevorgang aus Datei.
  • CVE-ID: CVE-2022-36999
  • Schweregrad: mittel
  • CVSS v3.1 Base Score: 6.5 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)
  • Unter bestimmten Bedingungen könnte ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client remote Dateien auf einem NetBackup-Primär-Server lesen.

Problem Nr. M3

  • Denial of Service.
  • CVE-ID: CVE-2022-36998
  • Schweregrad: mittel
  • CVSS v3.1 Base Score: 6.3 (AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H)
  • Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte remote einen stackbasierten Pufferüberlauf auf dem NetBackup-Primär-Server auslösen, was zu einem Denial of Service führen würde.

Problem Nr. M4

  • Beliebiger Lesevorgang aus Datei.
  • CVE-ID: CVE-2022-36994
  • Schweregrad: mittel
  • CVSS v3.1 Base Score: 6.3 (AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H)
  • Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte beliebig Dateien von einem NetBackup-Primär-Server lesen.

Problem Nr. M5

  • Beliebige Verzeichniserstellung.
  • CVE-ID: CVE-2022-36995
  • Schweregrad: mittel
  • CVSS v3.1 Base Score: 4.3 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N)
  • Ein Angreifer mit authentifiziertem Zugriff auf einen NetBackup-Client könnte beliebig Verzeichnisse auf einem NetBackup-Primär-Server erstellen.

Problem Nr. M6

  • Datenlecks.
  • CVE-ID: CVE-2022-36996
  • Schweregrad: mittel
  • CVSS v3.1 Base Score: 4.3 (AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N)
  • Ein Angreifer mit Zugriff auf einen NetBackup-Client könnte remote Informationen zu einem Host abrufen, der einem NetBackup-Primär-Server bekannt ist.

 

Hinweis

Sie können auch NetBackup HotFix and EEB Release Auditor in SORT verwenden, um zu prüfen, ob eine vorherige Emergency Engineering Binary (EEB) oder ein HotFix in einer veröffentlichten Produktversion bereitgestellt wurde. Diese Informationen finden Sie auch im NetBackup Emergency Engineering Binary Guide für diese Version. Falls Sie die benötigten Informationen zu einem HotFix oder einer EEB nicht finden, kontaktieren Sie den technischen Support von Veritas.

 

Fragen

Bei Fragen oder Problemen im Zusammenhang mit diesen Schwachstellen wenden Sie sich an den technischen Support von Veritas (https://www.veritas.com/support).

 

Danksagung

Veritas möchte sich bei den folgenden Airbus Security Team-Mitgliedern dafür bedanken, dass sie uns über die meisten dieser Probleme informiert haben: Mouad Abouhali, Benoit Camredon, Nicholas Devillers, Anais Gantet und Jean-Romain Garnier.

 

Haftungsausschluss

DIE SICHERHEITSANWEISUNG WIRD "WIE GELIEFERT" BEREITGESTELLT UND SCHLIESST JEGLICHE AUSDRÜCKLICHEN ODER STILLSCHWEIGENDEN BEDINGUNGEN, GEWÄHRLEISTUNGEN UND GARANTIEN AUS, EINSCHLIESSLICH DER STILLSCHWEIGENDEN GARANTIE DER VERKÄUFLICHKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER DER NICHTÜBERTRETUNG VON RECHTEN AN INTELLEKTUELLEM EIGENTUM, SOFERN DIESE HAFTUNGSAUSSCHLÜSSE NICHT DURCH GELTENDE GESETZE EINGESCHRÄNKT SIND. VERITAS TECHNOLOGIES LLC IST IN KEINEM FALL ERSATZPFLICHTIG FÜR IRGENDWELCHE INDIREKTEN ODER FOLGESCHÄDEN IN ZUSAMMENHANG MIT DER LEISTUNGSFÄHIGKEIT ODER VERWENDUNG DIESER DOKUMENTATION. DIE INFORMATIONEN IN DIESER DOKUMENTATION KÖNNEN SICH OHNE VORHERIGE ANKÜNDIGUNG ÄNDERN.

Veritas Technologies LLC
2625 Augustine Drive
Santa Clara, CA 95054