Revisiones

  • 1.0: 1 de marzo de 2021: versión inicial
  • 1.1: 2 de marzo de 2021: se agregaron los Id. de CVE
  • 1.2: marzo de 2023: actualización respecto de riesgo de punto vulnerable conocido y de ransomware

Resumen

Backup Exec de Veritas versión 21.2 incluye reparaciones para tres problemas de seguridad.


Marzo de 2023: un punto vulnerable conocido está circulando libremente para las vulnerabilidades que se indican abajo y podría usarse como parte de un ataque de ransomware. Si bien estos problemas se abordaron en 2021 como se indicó arriba, Veritas les pide encarecidamente a todos los clientes que realicen actualizaciones de inmediato a la versión Backup Exec 21.2 o versiones posteriores, si aún no lo han hecho. Si ha realizado actualizaciones a la versión 21.2 o versiones posteriores, no se requiere ninguna acción adicional en este momento.

Descripción

Problema Descripción Gravedad

1

Acceso de usuario no autorizado

Alta

2

Acceso arbitrario a archivos

Alta

3

Ejecución arbitraria de comandos

Alta

Problema n.º 1: acceso no autorizado del agente de Backup Exec de Veritas con autenticación SHA

Resumen

Veritas ha descubierto un problema en el que Backup Exec de Veritas podría permitir que un atacante acceda sin autorización al agente de BE a través del esquema de autenticación SHA.

  • Id. de CVE: CVE-2021-27877
  • Vector CVSS v3: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
  • Puntuación CVSS general: 8.2 (alta)

El agente de Backup Exec admite varios esquemas de autenticación y la autenticación SHA es uno de ellos. Este esquema de autenticación ya no se utiliza en las versiones de Backup Exec, pero aún no se ha desactivado. Un atacante podría explotar de forma remota el esquema de autenticación SHA para obtener acceso no autorizado al agente de BE y ejecutar comandos privilegiados.

Versiones afectadas

Las versiones afectadas son Backup Exec 16.x, 20.x y 21.1.

Todos los agentes en todas las plataformas se ven afectados.

Reparación

El problema se ha reparado en la versión de Backup Exec 21.2.

Mitigación

Si no aplica una de las reparaciones recomendadas enumeradas anteriormente, utilice una cuenta de administrador para verificar la siguiente clave de registro.
"Software\Veritas\Backup Exec For Windows\Backup Exec\Engine\Agents\XBSA\Machine\DBAID"
Si la clave de registro existe y el valor DBAID se establece en un valor distinto de cero, no es necesario realizar ninguna otra acción.
Si la clave de registro no existe, cree la clave de registro de tipo cadena (REG_SZ) y establezca el valor de DBAID en una cadena hexadecimal aleatoria de la forma “UIBj_?@BNo8hjR;1RW>3L1h\onZ^acSJC`7^he<2S;l”. Esto evitará que un atacante utilice el esquema de autenticación SHA.

Problema n.º 2: acceso arbitrario a archivos del agente de Backup Exec de Veritas

Resumen

Veritas ha descubierto un problema en el que el agente de Backup Exec de Veritas podría permitir a un atacante crear parámetros de entrada especialmente en un comando de protocolo de administración de datos para acceder a un archivo arbitrario en la máquina del agente de BE.

  • Id. de CVE: CVE-2021-27876
  • Vector CVSS v3: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
  • Puntuación CVSS general: 8.1 (alta)

La comunicación entre un cliente y un agente de Backup Exec de Veritas requiere una autenticación exitosa, que generalmente se completa a través de una comunicación TLS segura. Sin embargo, debido a una vulnerabilidad en el esquema de autenticación SHA, un atacante puede obtener acceso no autorizado y completar el proceso de autenticación. Posteriormente, el cliente puede ejecutar comandos de protocolo de gestión de datos en la conexión autenticada. El problema es que un cliente autenticado podría usar parámetros de entrada especialmente diseñados en uno de los comandos del protocolo de gestión de datos para acceder a un archivo arbitrario en el sistema usando privilegios del sistema.

Versiones afectadas

Las versiones afectadas son Backup Exec 16.x, 20.x y BE 21.1.

Todos los agentes en todas las plataformas se ven afectados.

Reparación

El problema de autenticación SHA se ha reparado en la versión 21.2 de Backup Exec, que corrige este problema.

Mitigación

La misma mitigación que el Problema n.º 1 anterior se aplica a este problema.

Problema n.º 3: ejecución arbitraria de comandos del agente de Backup Exec de Veritas

Resumen

Veritas ha descubierto un problema en el que el agente de Backup Exec de Veritas podría permitir que un atacante use un comando de protocolo de gestión de datos para ejecutar un comando arbitrario en la máquina del agente de BE.

  • Id. de CVE: CVE-2021-27878
  • Vector CVSS v3: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
  • Puntuación CVSS general: 8.8 (alta)

La comunicación entre un cliente y un agente de Backup Exec de Veritas requiere una autenticación exitosa, que generalmente se completa a través de una comunicación TLS segura. Sin embargo, debido a una vulnerabilidad en el esquema de autenticación SHA, un atacante podría obtener acceso no autorizado y completar el proceso de autenticación. Posteriormente, el cliente puede ejecutar comandos de protocolo de gestión de datos en la conexión autenticada. El problema es que un cliente autenticado podría usar uno de los comandos del protocolo de gestión de datos para ejecutar un comando arbitrario en el sistema usando privilegios del sistema.

Versiones afectadas

Las versiones afectadas son Backup Exec 16.x, 20.x y 21.1.

Todos los agentes en todas las plataformas se ven afectados.

Reparación

El problema de autenticación SHA se ha reparado en la versión 21.2 de Backup Exec, que corrige este problema.

Mitigación

La misma mitigación que el Problema n.º 1 anterior se aplica a este problema.

Preguntas

Si tiene preguntas o problemas relacionados con esta vulnerabilidad, comuníquese con el Soporte técnico de Veritas (https://www.veritas.com/support/es_ES).

Reconocimiento

Veritas desea agradecer a Alexander Korotin y Sergey Andreev de Kaspersky Labs por notificarnos de estas vulnerabilidades.