Historial de revisión

  • 1.0: 23 de diciembre de 2020: versión inicial
  • 1.1: 8 de enero de 2021: se agregó el ID de CVE

Resumen

Como parte de nuestro proceso de pruebas continuo, Veritas ha descubierto un problema en el que VRP/NetBackup Resiliency Platform de Veritas podría permitir que un atacante ejecute código arbitrario con privilegios de administrador.

Problema

ID de CVE: CVE-2020-36168
Gravedad: crítica
Puntaje base del CVSS v3.1: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

VRP/NetBackup Resiliency Platform aprovecha OpenSSL en los sistemas Windows cuando se utiliza el complemento Managed Host. Al iniciarse, el servicio VRP/NetBackup Resiliency Platform carga la biblioteca de OpenSSL. Esta biblioteca puede intentar cargar el archivo de configuración openssl.cnf que no existe. De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario con pocos privilegios en el sistema Windows y sin ningún privilegio en VRP/NetBackup Resiliency Platform puede crear un archivo de configuración C:\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso, causando la ejecución de código arbitrario como SYSTEM cuando se inicia el servicio. Esto le da al atacante acceso de administrador en el sistema, permitiendo al atacante (de forma predeterminada) acceder a todos los datos, a todas las aplicaciones instaladas, etc.

Esta vulnerabilidad afecta a VRP/NetBackup Resiliency Platform.

Versiones afectadas

Las versiones 3.4 y 3.5 de VRP/NetBackup Resiliency Platform se ven afectadas. Las versiones anteriores no compatibles también pueden verse afectadas.

Reparación

Los clientes con un contrato de mantenimiento vigente pueden descargar e instalar VRP/NetBackup Resiliency Platform v3.6 cuando esté disponible en enero de 2021 o aplicar un parche para v3.4 o v3.5 para corregir la vulnerabilidad.

Consulte el Centro de descargas de Veritas para obtener actualizaciones disponibles: https://www.veritas.com/support/es_ES/downloads

Mitigación

Si no utiliza VRP/NetBackup Resiliency Platform v3.6 o versiones con parche de 3.4 o 3.5, entonces use una cuenta de administrador para crear el directorio '\usr\local\ssl' en la raíz de todas las unidades y configure la ACL en el directorio para denegar el acceso de escritura a todos los demás usuarios. Esto evitará que un atacante instale un motor OpenSSL malicioso.

Preguntas

Si tiene preguntas o problemas relacionados con estas vulnerabilidades, comuníquese con el Soporte técnico de Veritas (https://www.veritas.com/support/es_ES).