Historique des révisions

  • 1.0 : 16 novembre 2021 : version initiale
  • 2.0 : 09 décembre 2021 : ajout de l'ID de CVE

Résumé

Veritas a détecté un problème : Veritas Enterprise Vault pouvait permettre l'exécution de code à distance sur un serveur Enterprise Vault vulnérable.

Problème Description Gravité Identifiant ID de CVE

1

Vulnérabilité d'exécution de code à distance lors de la désérialisation de données non fiables

Critique

ZDI-CAN-14074

CVE-2021-44679

2

Vulnérabilité d'exécution de code à distance lors de la désérialisation de données non fiables

Critique

ZDI-CAN-14075

CVE-2021-44680

3

Vulnérabilité d'exécution de code à distance lors de la désérialisation de données non fiables

Critique

ZDI-CAN-14076

CVE-2021-44678

4

Vulnérabilité d'exécution de code à distance lors de la désérialisation de données non fiables

Critique

ZDI-CAN-14078

CVE-2021-44677

5

Vulnérabilité d'exécution de code à distance lors de la désérialisation de données non fiables

Critique

ZDI-CAN-14079

CVE-2021-44682

6

Vulnérabilité d'exécution de code à distance lors de la désérialisation de données non fiables

Critique

ZDI-CAN-14080

CVE-2021-44681

Problème

Au démarrage, l'application Enterprise Vault lance plusieurs services qui écoutent les commandes éventuelles d'applications clientes sur des ports TCP .NET Remoting aléatoires. Ces ports TCP peuvent être exploités en raison de vulnérabilités inhérentes au service .NET Remoting. Une attaque malveillante peut exploiter les services TCP distants et les services IPC locaux sur le serveur Enterprise Vault.

Cette vulnérabilité affecte le serveur Enterprise Vault si et seulement si toutes les conditions requises suivantes sont remplies :

  • L'attaque malveillante a un accès RDP à l'une des machines virtuelles du réseau. Pour avoir un accès RDP, l'attaque doit faire partie du groupe Utilisateurs du bureau à distance.
  • L'attaque malveillante connaît l'adresse IP du serveur EV, les ID des processus EV (aléatoires), les ports dynamiques TCP EV (aléatoires), les URI des objets distants EV.
  • Le pare-feu sur le serveur EV n'est pas correctement configuré

Cette vulnérabilité pourrait permettre l'exécution de code à distance si une attaque envoie des données spécialement conçues à un serveur EV vulnérable.

Versions affectées
Toutes les versions actuellement prises en charge d'Enterprise Vault : 14.2.1, 14.2, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1, 14.0, 12.5.3, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1, 12.0. Les versions antérieures non prises en charge peuvent également être affectées.

Prévention

Le serveur Enterprise Vault peut être protégé de telles attaques .NET en suivant les instructions suivantes :

Questions

Pour toute question ou tout problème concernant ces vulnérabilités, contactez le support technique de Veritas (https://www.veritas.com/support/fr_FR)

Accusé de réception

Veritas tient à remercier Markus Wulftange et Reno Robert qui travaillent avec la Zero Day Initiative (ZDI) de Trend Micro de nous avoir signalé ces vulnérabilités.

Clause de non-responsabilité

LE PRÉSENT AVIS DE SÉCURITÉ EST FOURNI « EN L'ÉTAT » ET TOUTE CONDITION, DÉCLARATION ET GARANTIE, EXPRESSE OU IMPLICITE, NOTAMMENT TOUTE GARANTIE DE QUALITÉ MARCHANDE OU D'ADAPTATION À UN USAGE PARTICULIER OU DE NON-VIOLATION EST EXCLUE, SAUF DANS LA MESURE OU CETTE CLAUSE DE RESPONSABILITÉ EST CONSIDÉRÉE COMME LÉGALEMENT NULLE. VERITAS TECHNOLOGIES LLC NE SAURAIT ÊTRE TENUE POUR RESPONSABLE DES DOMMAGES ACCIDENTELS OU CONSÉQUENTS À LA FOURNITURE, AUX PERFORMANCES OU À L'UTILISATION DE CETTE DOCUMENTATION. LES INFORMATIONS CONTENUES DANS CETTE DOCUMENTATION PEUVENT FAIRE L'OBJET DE MODIFICATIONS SANS PRÉAVIS.

Veritas Technologies LLC
, 2625 Augustine Drive
, Santa Clara, CA 95054