Historial de revisión

  • 1.0: 16 de noviembre de 2021: versión inicial
  • 2.0: 09 de diciembre de 2021: se agregó el Id. de CVE

Resumen

Veritas ha descubierto un problema en el que Veritas Enterprise Vault podría permitir la ejecución remota de código en un servidor Enterprise Vault vulnerable.

Problema Descripción Gravedad Identificador ID de CVE

1

Deserialización de la vulnerabilidad de ejecución remota de código de datos no confiables

Crítica

ZDI-CAN-14074

CVE-2021-44679

2

Deserialización de la vulnerabilidad de ejecución remota de código de datos no confiables

Crítica

ZDI-CAN-14075

CVE-2021-44680

3

Deserialización de la vulnerabilidad de ejecución remota de código de datos no confiables

Crítica

ZDI-CAN-14076

CVE-2021-44678

4

Deserialización de la vulnerabilidad de ejecución remota de código de datos no confiables

Crítica

ZDI-CAN-14078

CVE-2021-44677

5

Deserialización de la vulnerabilidad de ejecución remota de código de datos no confiables

Crítica

ZDI-CAN-14079

CVE-2021-44682

6

Deserialización de la vulnerabilidad de ejecución remota de código de datos no confiables

Crítica

ZDI-CAN-14080

CVE-2021-44681

Problema

Al iniciarse, la aplicación Enterprise Vault inicia varios servicios que escuchan en puertos TCP remotos .NET aleatorios para posibles comandos de aplicaciones de clientes. Estos puertos TCP pueden explotarse debido a vulnerabilidades inherentes al servicio .NET Remoting. Un atacante malintencionado puede explotar tanto los servicios de comunicación remota TCP como los servicios IPC locales en Enterprise Vault Server.

Esta vulnerabilidad afecta al servidor de Enterprise Vault si, y solo si, se cumplen todos los siguientes requisitos previos:

  • El atacante malintencionado tiene acceso RDP a una de las VM de la red. Para tener acceso a RDP, el atacante debe ser parte del grupo de usuarios de escritorio remoto.
  • El atacante malintencionado conoce la dirección IP del servidor de EV, los id. de proceso de EV (aleatorios), los puertos dinámicos de TCP de EV (aleatorios), los URI de objetos remotos de EV.
  • El firewall en el servidor EV no está configurado correctamente

Esta vulnerabilidad podría permitir la ejecución remota de código si un atacante envía datos especialmente diseñados a un servidor EV vulnerable.

Versiones afectadas
Todas las versiones admitidas actualmente de las versiones de Enterprise Vault: 14.2.1, 14.2, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1, 14.0, 12.5.3, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1, 12.0. Las versiones anteriores no compatibles también pueden verse afectadas.

Mitigación

El servidor de Enterprise Vault puede protegerse de estos ataques de .NET Remoting aplicando las siguientes pautas:

Preguntas

Si tiene preguntas o problemas relacionados con estas vulnerabilidades, comuníquese con el Soporte técnico de Veritas (https://www.veritas.com/support/es_ES)

Reconocimiento

Veritas desea agradecer a Markus Wulftange y a Reno Robert por su trabajo con Zero Day Initiative (ZDI) de Trend Micro para notificarnos sobre estas vulnerabilidades.

Renuncia de responsabilidad

EL AVISO DE SEGURIDAD SE PROPORCIONA "TAL CUAL", Y TODAS LAS CONDICIONES, LAS REPRESENTACIONES Y LAS GARANTÍAS EXPRESAS O IMPLÍCITAS, INCLUIDA TODA GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO INFRACCIÓN, NO SON VÁLIDAS, SALVO EN LA MEDIDA EN QUE TALES RENUNCIAS DE RESPONSABILIDAD CAREZCAN DE VALIDEZ LEGAL. VERITAS TECHNOLOGIES LLC NO SERÁ RESPONSABLE DE LOS DAÑOS ACCIDENTALES O INDIRECTOS RELACIONADOS CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DE ESTA DOCUMENTACIÓN. LA INFORMACIÓN INCLUIDA EN ESTE DOCUMENTO ESTÁ SUJETA A MODIFICACIÓN SIN PREVIO AVISO.

Veritas Technologies LLC,
2625 Augustine Drive,
Santa Clara, CA 95054