Historial de revisión

  • 1.0: 13 de julio de 2022, versión inicial
  • 2.0: 18 de julio de 2022, actualizado para incluir problemas adicionales

Resumen

Veritas ha solucionado varias vulnerabilidades que afectaban a NetBackup OpsCenter.

HotFixes están disponibles únicamente para las siguientes versiones de NetBackup:

Acciones reparadoras

Para abordar todas las vulnerabilidades que se enumeran a continuación, actualice a la versión 8.3.0.2, 9.0.0.1, 9.1.0.1 o 10.0 y aplique el vínculo de HotFix apropiado que se incluye arriba.

Problema

Problema n.º 1: creación o modificación de cuentas no autorizadas

En condiciones específicas, un atacante autenticado remoto puede crear o modificar cuentas.

  • Id. de CVE: CVE-2022-36954
  • Gravedad: crítica
  • Puntaje de base del CVSS v3.1: 9.9 (AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
  • Versiones afectadas: 10.0 y anteriores
  • Acciones recomendadas:
    • Revise las cuentas de usuario de OpsCenter para asegurar que esta vulnerabilidad no haya sido aprovechada en su implementación de OpsCenter. Utilice estas instrucciones para ver la información de la cuenta de usuario de OpsCenter.
    • Actualice a 8.3.0.2, 9.0.0.1, 9.1.0.1 o 10.0 y aplique la HotFix apropiada.

Problema n.º 2: ejecución de comandos remotos

Un atacante no autorizado remoto puede comprometer el host al aprovechar una vulnerabilidad que se parchó incorrectamente.

  • Id. de CVE: CVE-2022-36951
  • Gravedad: crítica
  • Puntaje de base del CVSS v3.1: 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • Versiones afectadas: 9.1.0.1 y anteriores
  • Acción recomendada: actualice a 8.3.0.2, 9.0.0.1, 9.1.0.1 o 10.0 y aplique la HotFix, según sea necesario.

Problema n.º 3: ejecución de comandos remotos

Un atacante no autenticado remoto puede realizar una ejecución de comandos remotos a través de una manipulación del cargador de clases de Java.

Problema n.º 4: vulnerabilidad transversal de salto

NetBackup OpsCenter puede ser vulnerable a un ataque transversal de salto a través de un componente de terceros esapi-2.2.3.1.

  • Id. de CVE: CVE-2022-23457
  • Gravedad: crítica
  • Puntaje de base del CVSS v3.1: 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • Versiones afectadas: 10.0 y anteriores
  • Acción recomendada: actualice a 8.3.0.2, 9.0.0.1, 9.1.0.1 o 10.0 y aplique la HotFix.

Problema n.º 5: escalamiento de privilegios locales

Un atacante con acceso local al servidor de NetBackup OpsCenter podría escalar potencialmente sus privilegios.

Problema n.º 6: vulnerabilidad de credenciales de limitaciones forzadas

Se descubrió una credencial de limitaciones forzadas en NetBackup OpsCenter que podría utilizarse para aprovechar el subsistema VxSS subyacente.

  • Id. de CVE: CVE-2022-36952
  • Gravedad: alta
  • Puntaje de base del CVSS v3.1: 8.4 (AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • Versiones afectadas: 10.0 y anteriores
  • Acción recomendada: actualice a 8.3.0.2, 9.0.0.1, 9.1.0.1 o 10.0 y aplique la HotFix apropiada.

Problema n.º 7: vulnerabilidad de DOM XSS

NetBackup OpsCenter es vulnerable a un ataque de DOM XSS.

  • Id. de CVE: CVE-2022-36948
  • Gravedad: media
  • Puntaje de base del CVSS v3.1: 5.4 (AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N)
  • Versiones afectadas: 10.0 y anteriores
  • Acción recomendada: actualice a 8.3.0.2, 9.0.0.1, 9.1.0.1 o 10.0 y aplique la HotFix apropiada.

Problema n.º 8: fuga de información

Algunos endpoints de OpsCenter podrían permitir a un atacante no autenticado remoto obtener información confidencial.

Notas

También puede utilizar la NetBackup HotFix and EEB Release Auditor en SORT para comprobar si un Emergency Engineering Binary (EEB) anterior o una HotFix se entregó en una versión del producto publicada. Esta información también está disponible en la NetBackup Emergency Engineering Binary Guide para esa versión. Si no ve la información relacionada con la HotFix o el EEB que esperaba, contáctese con el Soporte Técnico de Veritas.

Preguntas

Si tiene preguntas o problemas relacionados con esta vulnerabilidad, contáctese con el Soporte técnico de Veritas (https://www.veritas.com/support/es_ES).

Reconocimiento

Veritas desea agradecer a los siguientes miembros del Equipo de Airbus Security por notificarnos sobre varios de los problemas de esta asesoría: Mouad Abouhali, Benoit Camredon, Nicholas Devillers, Anais Gantet y Jean-Romain Garnier.

Renuncia de responsabilidad

EL AVISO DE SEGURIDAD SE PROPORCIONA "TAL CUAL", Y SE RENUNCIA A LA RESPONSABILIDAD POR TODAS LAS CONDICIONES, LAS REPRESENTACIONES Y LAS GARANTÍAS EXPRESAS O IMPLÍCITAS, INCLUIDA TODA GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO INFRACCIÓN, SALVO EN LA MEDIDA EN QUE TALES RENUNCIAS DE RESPONSABILIDAD CAREZCAN DE VALIDEZ LEGAL. VERITAS TECHNOLOGIES LLC NO SERÁ RESPONSABLE POR LOS DAÑOS ACCIDENTALES O INDIRECTOS RELACIONADOS CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DE ESTA DOCUMENTACIÓN. LA INFORMACIÓN INCLUIDA EN ESTE DOCUMENTO ESTÁ SUJETA A MODIFICACIÓN SIN PREVIO AVISO.

Veritas Technologies LLC
2625 Augustine Drive
Santa Clara, CA 95054