VTS24-014
Sicherheitslücken bezüglich Remotecodeausführung in Veritas Enterprise Vault
Versionsgeschichte
- 1.0: 15. November 2024: Erste Version
Zusammenfassung
Veritas hat eine Störung entdeckt, bei der Veritas Enterprise Vault die Remotecodeausführung auf einem anfälligen Enterprise Vault-Server zulassen konnte.
Beschreibung des Problems | Strenge | Bezeichner | CVE ID | |
---|---|---|---|---|
1 |
Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung |
Kritisch |
ZDI-CAN-24334 |
|
2 |
Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung |
Kritisch |
ZDI-CAN-24336 |
|
3 |
Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung |
Kritisch |
ZDI-CAN-24339 |
|
4 |
Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung |
Kritisch |
ZDI-CAN-24341 |
|
5 |
Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung |
Kritisch |
ZDI-CAN-24343 |
|
6 |
Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung |
Kritisch |
ZDI-CAN-24344 |
|
7 |
Sicherheitsanfälligkeit bei der Deserialisierung von nicht vertrauenswürdigen Daten bezüglich Remotecodeausführung |
Kritisch |
ZDI-CAN-24405 |
Ausstellen
- CVE-ID: Siehe oben
- Schweregrad: Kritisch
- CVSS v3.1 Basisbewertung 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Beim Start startet die Enterprise Vault-Anwendung mehrere Dienste, die an zufälligen .NET Remoting-TCP-Ports auf mögliche Befehle von Clientanwendungen lauschen. Diese TCP-Ports können aufgrund von Sicherheitsanfälligkeiten ausgenutzt werden, die dem .NET Remoting-Dienst inhärent sind. Ein böswilliger Angreifer kann sowohl TCP-Remotingdienste als auch lokale IPC-Dienste auf dem Enterprise Vault Server ausnutzen.
Diese Schwachstelle betrifft Enterprise Vault Server nur, wenn alle folgenden Voraussetzungen erfüllt sind:
- Der böswillige Angreifer hat RDP-Zugriff auf eine der VMs im Netzwerk. Um auf RDP zugreifen zu können, muss der Angreifer Teil der Gruppe Remotedesktopbenutzer sein.
- Der böswillige Angreifer kennt die IP-Adresse des EV-Servers, die EV-Prozess-IDs (zufällig), die dynamischen EV-TCP-Ports (zufällig) und die URIs für remote-EV-Objekte.
- Die Firewall auf dem EV-Server ist nicht ordnungsgemäß konfiguriert
Diese Sicherheitsanfälligkeit kann die Ausführung von Remotecode ermöglichen, wenn ein Angreifer speziell gestaltete Daten an einen anfälligen EV-Server sendet.
Betroffene Versionen
Alle derzeit unterstützten Versionen von Enterprise Vault-Versionen: 15.1, 15.0, 15.0.1, 15.0.2, 14.5, 14.5.2, 14.5.1, 14.4, 14.4.1, 14.4.2, 14.3, 14.3.1, 14.3.2, 14.2, 14.2.3, 14.2.2, 14.2.1, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1, 14.0. Frühere nicht unterstützte Versionen können ebenfalls betroffen sein.
Milderung
Der Enterprise Vault-Server kann vor solchen .NET Remoting-Angriffen geschützt werden, indem die folgenden Richtlinien angewendet werden:
- Stellen Sie sicher, dass nur EV-Administratoren Zugriff auf den Enterprise Vault-Server haben, wie in der Enterprise Vault-Administratorhandbuch.
- Stellen Sie sicher, dass nur vertrauenswürdige Benutzer Teil der Gruppe "Remotedesktop-Benutzer" sind und RDP-Zugriff auf den Enterprise Vault-Server haben.
- Stellen Sie sicher, dass die Enterprise Vault-Server-Firewall aktiviert und ordnungsgemäß konfiguriert ist, wie in der beschrieben. Enterprise Vault-Administratorhandbuch
- Stellen Sie sicher, dass die neuesten Windows-Updates auf dem Enterprise Vault-Server installiert wurden.
Veritas plant, diese Schwachstellen in Enterprise Vault 15.2 zu beheben, wobei die allgemeine Verfügbarkeit für das dritte Quartal des CY25 erwartet wird.
Fragen
Bei Fragen oder Problemen zu diesen Schwachstellen wenden Sie sich bitte an den technischen Support von Veritas (https://www.veritas.com/support)
Anerkennung
Veritas bedankt sich bei Sina Kheirkhah in Zusammenarbeit mit der Zero Day Initiative (ZDI) von Trend Micro für die Benachrichtigung über diese Schwachstellen.
Verzichtserklärung
DER SICHERHEITSHINWEIS WIRD "WIE BESEHEN" ZUR VERFÜGUNG GESTELLT, UND ALLE AUSDRÜCKLICHEN ODER STILLSCHWEIGENDEN BEDINGUNGEN, ZUSICHERUNGEN UND GEWÄHRLEISTUNGEN, EINSCHLIESSLICH ALLER STILLSCHWEIGENDEN GARANTIEN DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER DER NICHTVERLETZUNG VON RECHTEN, WERDEN AUSGESCHLOSSEN, ES SEI DENN, SOLCHE HAFTUNGSAUSSCHLÜSSE WERDEN FÜR RECHTLICH UNGÜLTIG ERKLÄRT. VERITAS TECHNOLOGIES LLC HAFTET NICHT FÜR ZUFÄLLIGE ODER FOLGESCHÄDEN IM ZUSAMMENHANG MIT DER BEREITSTELLUNG, LEISTUNG ODER VERWENDUNG DIESER DOKUMENTATION. DIE IN DIESER DOKUMENTATION ENTHALTENEN INFORMATIONEN KÖNNEN OHNE VORHERIGE ANKÜNDIGUNG GEÄNDERT WERDEN.
Veritas Technologies LLC
2625 Augustine Drive
Santa Clara, CA 95054