Histórico de Revisões
- 1.0: 23 de dezembro de 2020: Versão inicial
- 1.1: 8 de janeiro de 2021: adicionada ID da CVE e atualizada a seção Correção
Resumo
A Veritas descobriu um problema em que o Veritas Backup Exec podia permitir que um invasor executasse códigos arbitrários com privilégio de administrador.
Problema
ID do CVE: CVE-2020-36167
Gravidade: Importante
Pontuação básica CVSS v3.1: 9.3 (AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)
Durante a inicialização, o serviço Backup Exec carrega a biblioteca OpenSSL a partir da pasta de instalação do Backup Exec. Por sua vez, essa biblioteca tenta carregar o arquivo de configuração /usr/local/ssl/openssl.cnf, que pode não existir. Em sistemas Windows, esse caminho pode ser convertido em <unidade>:\usr\local\ssl\openssl.cnf, em que <unidade> pode ser a unidade de instalação padrão do Windows, por exemplo, C:\, ou o diretório raiz atual do aplicativo. Um usuário com menos privilégios no sistema Windows e sem privilégios no Backup Exec pode criar um arquivo de configuração <unidade>:\usr\local\ssl\openssl.cnf para carregar um mecanismo OpenSSL malicioso, resultando na execução de códigos arbitrários como SYSTEM quando o serviço é iniciado. Isso concede ao administrador invasor acesso ao sistema, permitindo que ele (por padrão) acesse todos os dados, acesse todos os aplicativos instalados etc. Se o sistema também for um controlador de domínio do Active Directory, isso poderá afetar todo o domínio.
Essa vulnerabilidade só afeta servidores do Backup Exec; ela não afeta agentes do Backup Exec.
Versões afetadas
São afetadas as versões BE 20.x, BE 21.x e 16.x do Backup Exec. Versões anteriores não suportadas também podem ser afetadas.
Correção
Clientes com um contrato de manutenção atual podem fazer o download de atualizações e correções e instalá-las, conforme descrito abaixo:
- Se você tem o BE 21.x:
- Instale a Hotfix 657517 (Versão de engenharia 21.0.1200.1217) do Backup Exec 21.1
- Se você tem o BE 20.x:
- Instale a Hotfix 298543 (Versão de engenharia 20.0.1188.2734) do Backup Exec 20.6
Essas hot fixes estão disponíveis no Veritas Update para download e instalação automatizados.
Se você tem o Backup Exec 16.x ou uma versão mais antiga, a Veritas recomenda que você atualize para o Backup Exec 21.1 + correções.
Consulte o Veritas Download Center para ver quais são as atualizações disponíveis: https://www.veritas.com/support/pt_BR/downloads
Atenuação
Se você não aplicar a correção recomendada acima, use uma conta de administrador para criar o diretório ‘\usr\local\ssl’ na raiz de todas as unidades e defina a ACL no diretório para negar acessar de gravação a todos os outros usuários. Isso evitará que um invasor instale um mecanismo OpenSSL malicioso.
Dúvidas
Em caso de dúvidas ou problemas relacionados a essa vulnerabilidade, entre em contato com o Suporte Técnico da Veritas (https://www.veritas.com/support/pt_BR).
Agradecimento
A Veritas gostaria de agradecer a Will Dormann, da CERT/CC, por notificar essa vulnerabilidade.