Historial de revisión
- 1.0: 16 de noviembre de 2021: versión inicial
- 2.0: 09 de diciembre de 2021: se agregó el Id. de CVE
Resumen
Veritas ha descubierto un problema en el que Veritas Enterprise Vault podría permitir la ejecución remota de código en un servidor Enterprise Vault vulnerable.
Problema | Descripción | Gravedad | Identificador | ID de CVE |
---|---|---|---|---|
1 |
Deserialización de la vulnerabilidad de ejecución remota de código de datos no confiables |
Crítica |
ZDI-CAN-14074 |
|
2 |
Deserialización de la vulnerabilidad de ejecución remota de código de datos no confiables |
Crítica |
ZDI-CAN-14075 |
|
3 |
Deserialización de la vulnerabilidad de ejecución remota de código de datos no confiables |
Crítica |
ZDI-CAN-14076 |
|
4 |
Deserialización de la vulnerabilidad de ejecución remota de código de datos no confiables |
Crítica |
ZDI-CAN-14078 |
|
5 |
Deserialización de la vulnerabilidad de ejecución remota de código de datos no confiables |
Crítica |
ZDI-CAN-14079 |
|
6 |
Deserialización de la vulnerabilidad de ejecución remota de código de datos no confiables |
Crítica |
ZDI-CAN-14080 |
Problema
- Id. de CVE: Ver arriba
- Gravedad: crítica
- Puntaje base del CVSS v3.1: 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Al iniciarse, la aplicación Enterprise Vault inicia varios servicios que escuchan en puertos TCP remotos .NET aleatorios para posibles comandos de aplicaciones de clientes. Estos puertos TCP pueden explotarse debido a vulnerabilidades inherentes al servicio .NET Remoting. Un atacante malintencionado puede explotar tanto los servicios de comunicación remota TCP como los servicios IPC locales en Enterprise Vault Server.
Esta vulnerabilidad afecta al servidor de Enterprise Vault si, y solo si, se cumplen todos los siguientes requisitos previos:
- El atacante malintencionado tiene acceso RDP a una de las VM de la red. Para tener acceso a RDP, el atacante debe ser parte del grupo de usuarios de escritorio remoto.
- El atacante malintencionado conoce la dirección IP del servidor de EV, los id. de proceso de EV (aleatorios), los puertos dinámicos de TCP de EV (aleatorios), los URI de objetos remotos de EV.
- El firewall en el servidor EV no está configurado correctamente
Esta vulnerabilidad podría permitir la ejecución remota de código si un atacante envía datos especialmente diseñados a un servidor EV vulnerable.
Versiones afectadas
Todas las versiones admitidas actualmente de las versiones de Enterprise Vault: 14.2.1, 14.2, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1, 14.0, 12.5.3, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1, 12.0. Las versiones anteriores no compatibles también pueden verse afectadas.
Mitigación
El servidor de Enterprise Vault puede protegerse de estos ataques de .NET Remoting aplicando las siguientes pautas:
- Asegúrese de que solo los administradores de EV tengan acceso al servidor de Enterprise Vault como se describe en la Guía del administrador de Enterprise Vault.
- Asegúrese de que solo los usuarios de confianza formen parte del grupo Usuarios de escritorio remoto y tengan acceso RDP al servidor Enterprise Vault.
- Asegúrese de que el firewall del servidor de Enterprise Vault esté habilitado y configurado correctamente como se describe en la Guía del administrador de Enterprise Vault
- Asegúrese de que se hayan instalado las últimas actualizaciones de Windows en el servidor Enterprise Vault.
Preguntas
Si tiene preguntas o problemas relacionados con estas vulnerabilidades, comuníquese con el Soporte técnico de Veritas (https://www.veritas.com/support/es_ES)
Reconocimiento
Veritas desea agradecer a Markus Wulftange y a Reno Robert por su trabajo con Zero Day Initiative (ZDI) de Trend Micro para notificarnos sobre estas vulnerabilidades.
Renuncia de responsabilidad
EL AVISO DE SEGURIDAD SE PROPORCIONA "TAL CUAL", Y TODAS LAS CONDICIONES, LAS REPRESENTACIONES Y LAS GARANTÍAS EXPRESAS O IMPLÍCITAS, INCLUIDA TODA GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO INFRACCIÓN, NO SON VÁLIDAS, SALVO EN LA MEDIDA EN QUE TALES RENUNCIAS DE RESPONSABILIDAD CAREZCAN DE VALIDEZ LEGAL. VERITAS TECHNOLOGIES LLC NO SERÁ RESPONSABLE DE LOS DAÑOS ACCIDENTALES O INDIRECTOS RELACIONADOS CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DE ESTA DOCUMENTACIÓN. LA INFORMACIÓN INCLUIDA EN ESTE DOCUMENTO ESTÁ SUJETA A MODIFICACIÓN SIN PREVIO AVISO.
Veritas Technologies LLC,
2625 Augustine Drive,
Santa Clara, CA 95054