Historial de revisión
- 1.0: 23 de diciembre de 2020: versión inicial
- 1.1: 8 de enero de 2021: se agregó el ID de CVE, se actualizó la sección Reparación
Resumen
Veritas ha descubierto un problema en el que Backup Exec de Veritas podría permitir que un atacante ejecute código arbitrario con privilegios de administrador.
Problema
ID de CVE: CVE-2020-36167
Gravedad: crítica
Puntaje base del CVSS v3.1: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Al iniciarse, el servicio Backup Exec carga la biblioteca de OpenSSL desde la carpeta de instalación de Backup Exec. Esta biblioteca, a su vez, intenta cargar el archivo de configuración /usr/local/ssl/openssl.cnf que puede no existir. En sistemas Windows, esta ruta podría traducirse a <unidad>:\usr\local\ssl\openssl.cnf, donde <unidad> podría ser la unidad de instalación predeterminada de Windows, como C:\ o el directorio raíz actual de la aplicación. Un usuario con pocos privilegios en el sistema Windows y sin ningún privilegio en Backup Exec puede crear un archivo de configuración <unidad>:\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso, causando la ejecución de código arbitrario como SYSTEM cuando se inicia el servicio. Esto le da al atacante acceso de administrador en el sistema y le permite (de forma predeterminada) acceder a todos los datos, a todas las aplicaciones instaladas, etc. Si el sistema también es un controlador de dominio de Active Directory, esto puede afectar a todo el dominio.
Esta vulnerabilidad solo afecta a los servidores de Backup Exec, no a los agentes de Backup Exec.
Versiones afectadas
Las versiones afectadas son Backup Exec BE 20.x, BE 21.x y16.x. Las versiones anteriores no compatibles también pueden verse afectadas.
Reparación
Los clientes con un contrato de mantenimiento vigente pueden descargar e instalar actualizaciones y parches como se describe a continuación:
- Si utiliza BE 21.x:
- Instale la corrección 657517 para Backup Exec 21.1 (versión de ingeniería 21.0.1200.1217)
- Si utiliza BE 20.x:
- Instale la corrección 298543 para Backup Exec 20.6 (versión de ingeniería 20.0.1188.2734)
Estas correcciones están disponibles en Veritas Update para su descarga e instalación automatizadas.
Si tiene Backup Exec versión 16.x o anterior, Veritas recomienda que se actualice a Backup Exec21.1 e instale el parche.
Consulte el Centro de descargas de Veritas para obtener actualizaciones disponibles: https://www.veritas.com/support/es_ES/downloads
Mitigación
Si no se aplica una de las soluciones recomendadas enumeradas anteriormente, use una cuenta de administrador para crear el directorio \usr\local\ssl en la raíz de todas las unidades y configure la ACL en el directorio para denegar el acceso de escritura a todos los demás usuarios. Esto evitará que un atacante instale un motor OpenSSL malicioso.
Preguntas
Si tiene preguntas o problemas relacionados con esta vulnerabilidad, comuníquese con el Soporte técnico de Veritas (https://www.veritas.com/support/es_ES).
Reconocimiento
Veritas desea agradecer a Will Dormann de CERT/CC por notificarnos sobre esta vulnerabilidad.