VTS24-014

Sicherheitslücken bezüglich Remotecodeausführung in Veritas Enterprise Vault

Versionsgeschichte

  • 1.0: 15. November 2024: Erste Version

Zusammenfassung

Veritas hat eine Störung entdeckt, bei der Veritas Enterprise Vault die Remotecodeausführung auf einem anfälligen Enterprise Vault-Server zulassen konnte.

  Beschreibung des Problems Strenge Bezeichner CVE ID

1

Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung

Kritisch

ZDI-CAN-24334

CVE-2024-53909

2

Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung

Kritisch

ZDI-CAN-24336

CVE-2024-53910

3

Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung

Kritisch

ZDI-CAN-24339

CVE-2024-53911

4

Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung

Kritisch

ZDI-CAN-24341

CVE-2024-53912

5

Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung

Kritisch

ZDI-CAN-24343

CVE-2024-53913

6

Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung

Kritisch

ZDI-CAN-24344

CVE-2024-53914

7

Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung

Kritisch

ZDI-CAN-24405

CVE-2024-53915

 

Ausstellen

Beim Start startet die Enterprise Vault-Anwendung mehrere Dienste, die an zufälligen .NET Remoting-TCP-Ports auf mögliche Befehle von Clientanwendungen lauschen. Diese TCP-Ports können aufgrund von Sicherheitsanfälligkeiten ausgenutzt werden, die dem .NET Remoting-Dienst inhärent sind. Ein böswilliger Angreifer kann sowohl TCP-Remotingdienste als auch lokale IPC-Dienste auf dem Enterprise Vault Server ausnutzen.

Diese Schwachstelle betrifft Enterprise Vault Server nur, wenn alle folgenden Voraussetzungen erfüllt sind:

  • Der böswillige Angreifer hat RDP-Zugriff auf eine der VMs im Netzwerk. Um auf RDP zugreifen zu können, muss der Angreifer Teil der Gruppe Remotedesktopbenutzer sein.
  • Der böswillige Angreifer kennt die IP-Adresse des EV-Servers, die EV-Prozess-IDs (zufällig), die dynamischen EV-TCP-Ports (zufällig) und die URIs für remote-EV-Objekte.
  • Die Firewall auf dem EV-Server ist nicht ordnungsgemäß konfiguriert

Diese Sicherheitsanfälligkeit kann die Ausführung von Remotecode ermöglichen, wenn ein Angreifer speziell gestaltete Daten an einen anfälligen EV-Server sendet.

Betroffene Versionen

Alle derzeit unterstützten Versionen von Enterprise Vault-Versionen: 15.1, 15.0, 15.0.1, 15.0.2, 14.5, 14.5.2, 14.5.1, 14.4, 14.4.1, 14.4.2, 14.3, 14.3.1, 14.3.2, 14.2, 14.2.3, 14.2.2, 14.2.1, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1, 14.0. Frühere nicht unterstützte Versionen können ebenfalls betroffen sein.

Milderung

Der Enterprise Vault-Server kann vor solchen .NET Remoting-Angriffen geschützt werden, indem die folgenden Richtlinien angewendet werden:

Veritas plant, diese Schwachstellen in Enterprise Vault 15.2 zu beheben, wobei die allgemeine Verfügbarkeit für das dritte Quartal des CY25 erwartet wird.

Fragen

Bei Fragen oder Problemen zu diesen Schwachstellen wenden Sie sich bitte an den technischen Support von Veritas (https://www.veritas.com/support)

Anerkennung

Veritas bedankt sich bei Sina Kheirkhah in Zusammenarbeit mit der Zero Day Initiative (ZDI) von Trend Micro für die Benachrichtigung über diese Schwachstellen.

Verzichtserklärung

DER SICHERHEITSHINWEIS WIRD "WIE BESEHEN" ZUR VERFÜGUNG GESTELLT, UND ALLE AUSDRÜCKLICHEN ODER STILLSCHWEIGENDEN BEDINGUNGEN, ZUSICHERUNGEN UND GEWÄHRLEISTUNGEN, EINSCHLIESSLICH ALLER STILLSCHWEIGENDEN GARANTIEN DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER DER NICHTVERLETZUNG VON RECHTEN, WERDEN AUSGESCHLOSSEN, ES SEI DENN, SOLCHE HAFTUNGSAUSSCHLÜSSE WERDEN FÜR RECHTLICH UNGÜLTIG ERKLÄRT. VERITAS TECHNOLOGIES LLC HAFTET NICHT FÜR ZUFÄLLIGE ODER FOLGESCHÄDEN IM ZUSAMMENHANG MIT DER BEREITSTELLUNG, LEISTUNG ODER VERWENDUNG DIESER DOKUMENTATION. DIE IN DIESER DOKUMENTATION ENTHALTENEN INFORMATIONEN KÖNNEN OHNE VORHERIGE ANKÜNDIGUNG GEÄNDERT WERDEN.

Veritas Technologies LLC
2625 Augustine Drive
Santa Clara, CA 95054