Historial de revisión
- 1.0: 23 de diciembre de 2020: versión inicial
- 1.1: 8 de enero de 2021: ID de CVE agregado, sección Mitigación actualizada
Resumen
Como parte de nuestro proceso de pruebas continuo, Veritas ha descubierto un problema en el que InfoScale en Windows de Veritas podría permitir que un atacante ejecute código arbitrario con privilegios de administrador.
Problema
ID de CVE: CVE-2020-36166
Gravedad: crítica
Puntaje base del CVSS v3.1: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Al iniciarse, la aplicación InfoScale carga la biblioteca de OpenSSL desde \usr\local\ssl. Esta biblioteca intenta cargar el archivo de configuración \usr\local\ssl\openssl.cnf que puede no existir. En sistemas Windows, esta ruta podría traducirse a <unidad>:\usr\local\ssl\openssl.cnf, donde <unidad> podría ser la unidad de instalación predeterminada de Windows, como C:\ o la unidad donde está instalado el producto InfoScale. De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario con pocos privilegios en el sistema Windows y sin ningún privilegio en InfoScale puede crear un archivo de configuración <unidad>:\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso, causando la ejecución de código arbitrario como SYSTEM cuando se inicia el servicio. Esto le da al atacante acceso de administrador en el sistema, permitiendo al atacante (de forma predeterminada) acceder a todos los datos, a todas las aplicaciones instaladas, etc.
Esta vulnerabilidad afecta a InfoScale Storage, Availability, Enterprise, Storage Foundation para Windows, Storage Foundation HA para Windows y Veritas InfoScale Operations Manager (VIOM).
Versiones afectadas
InfoScale Windows de Veritas, versiones 7.4.2, 7.4.1, 7.4, 7.3.1, 7.3, 7.2, 7.1, 7.0.1, 7.0; Storage Foundation HA para Windows 6.1 y Storage Foundation para Windows 6.1. Las versiones anteriores no compatibles también pueden verse afectadas.
Veritas InfoScale Operations Manager (VIOM) Windows Management Server, versiones 7.4.2, 7.4, 7.3.1, 7.3, 7.2, 7.1, 7.0. Las versiones anteriores no compatibles también pueden verse afectadas.
Las plataformas que no son de Windows no se ven afectadas.
Reparación
Los clientes que tengan un contrato de mantenimiento vigente pueden actualizar o aplicar un parche siempre y cuando Veritas lo ponga a disposición.
Mitigación
En las implementaciones de Windows, con una cuenta de administrador, cree el directorio "\usr\local\ssl" en la unidad del sistema y en la unidad donde está instalado el producto InfoScale y configure la ACL en el directorio para denegar el acceso de escritura a todos los demás usuarios. Esto evitará que un atacante instale un motor OpenSSL malicioso.
- Para encontrar la unidad del sistema, ejecute echo %SYSTEMDRIVE% en el símbolo del sistema.
- Para encontrar la unidad donde está instalado InfoScale, ejecute echo %VMPATH% o echo %VCS_ROOT% en el símbolo del sistema.
Por ejemplo:
- Si SYSTEMDRIVE es C: y el producto InfoScale también está instalado en la unidad C: en la ruta "C:\XYZ", cree el siguiente directorio y configure la ACL en el directorio para denegar el acceso de escritura a todos los demás usuarios.
- C:\usr\local\ssl
- Si SYSTEMDRIVE es C: y el producto InfoScale está instalado en la unidad D: en la ruta "D:\XYZ", cree los siguientes directorios y configure la ACL en los directorios para denegar el acceso de escritura a todos los demás usuarios.
- C:\usr\local\ssl
- D:\urs\local\ssl
Preguntas
Si tiene preguntas o problemas relacionados con esta vulnerabilidad, comuníquese con el Soporte técnico de Veritas (https://www.veritas.com/support/es_ES).