Historial de revisión
- 1.0: 23 de diciembre de 2020: versión inicial
- 1.1: 8 de enero de 2021: se agregó el ID de CVE, descripción actualizada
Resumen
Como parte de nuestro proceso de pruebas continuo, Veritas ha descubierto un problema en el que Enterprise Vault de Veritas podría permitir que un atacante ejecute código arbitrario con privilegios de administrador.
Problema
ID de CVE: CVE-2020-36164
Gravedad: crítica
Puntaje base del CVSS v3.1: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Al iniciarse, la aplicación Enterprise Vault carga la biblioteca de OpenSSL. Luego, la biblioteca OpenSSL intenta cargar el archivo de configuración openssl.cnf que no existe en las siguientes ubicaciones, tanto en la unidad del sistema (normalmente C:\) como en la unidad de instalación de Enterprise Vault (normalmente no C:\):
Servidor SMTP: \Isode\etc\ssl\openssl.cnf
De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario con pocos privilegios en el sistema Windows y sin ningún privilegio en Enterprise Vault puede crear un archivo de configuración openssl.cnf en las rutas especificadas anteriormente para cargar un motor OpenSSL malicioso, causando la ejecución de código arbitrario como SYSTEM cuando se inicia el servicio. Esto le da al atacante acceso de administrador en el sistema, permitiendo al atacante (de forma predeterminada) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc.
Esta vulnerabilidad solo afecta al servidor Enterprise Vault si el siguiente componente está habilitado:
- Servidor SMTP – Archivo de SMTP
Las aplicaciones cliente de Enterprise Vault no se ven afectadas.
Versiones afectadas
Enterprise Vault, versiones 14.0, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1, 12.0. Las versiones anteriores no compatibles también pueden verse afectadas.
Reparación
Los clientes que tengan un contrato de mantenimiento vigente pueden actualizar o aplicar un parche siempre y cuando Veritas lo ponga a disposición.
Mitigación
Con una cuenta de administrador, cree los directorios especificados anteriormente y configure la ACL en el directorio para denegar el acceso de escritura a todos los demás usuarios. Esto evitará que un atacante instale un motor OpenSSL malicioso.
Preguntas
Si tiene preguntas o problemas relacionados con estas vulnerabilidades, comuníquese con el Soporte técnico de Veritas (https://www.veritas.com/support/es_ES).