Histórico de Revisões
- 1.0: 23 de dezembro de 2020: Versão inicial
- 1.1: 8 de janeiro de 2021: adicionada ID da CVE, atualizada a seção Atenuação
Resumo
Como parte de nosso processo contínuo de testes, a Veritas descobriu um problema em que o Veritas InfoScale no Windows podia permitir que um invasor executasse códigos arbitrários com privilégio de administrador.
Problema
ID do CVE: CVE-2020-36166
Gravidade: Importante
Pontuação básica CVSS v3.1: 9.3 (AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)
Durante a inicialização, o aplicativo InfoScale carrega a biblioteca OpenSSL a partir de \usr\local\ssl. Essa biblioteca tenta carregar o arquivo de configuração /usr/local/ssl/openssl.cnf, que pode não existir. Em sistemas Windows, esse caminho pode ser convertido em <unidade>:\usr\local\ssl\openssl.cnf, em que <unidade> pode ser a unidade de instalação padrão do Windows, por exemplo, C:\, ou a unidade em que o produto InfoScale está instalado. Por padrão, em sistemas Windows, os usuários podem criar diretórios em C:\. Um usuário com menos privilégios no sistema Windows e sem privilégios no InfoScale pode criar um arquivo de configuração <unidade>:\usr\local\ssl\openssl.cnf para carregar um mecanismo OpenSSL malicioso, resultando na execução de códigos arbitrários como SYSTEM quando o serviço é iniciado. Isso concede ao administrador invasor acesso ao sistema, permitindo que ele (por padrão) acesse todos os dados, acesse todos os aplicativos instalados etc.
Essa vulnerabilidade afeta o InfoScale Storage, Availability, Enterprise, Storage Foundation for Windows, Storage Foundation HA for Windows e o Veritas InfoScale Operations Manager (VIOM).
Versões afetadas
Veritas InfoScale Windows versões 7.4.2, 7.4.1, 7.4, 7.3.1, 7.3, 7.2, 7.1, 7.0.1, 7.0, Storage Foundation HA para Windows 6.1 e Storage Foundation para Windows 6.1. Versões anteriores não suportadas também podem ser afetadas.
Veritas InfoScale Operations Manager (VIOM) Windows Management Server versões 7.4.2, 7.4, 7.3.1, 7.3, 7.2, 7.1, 7.0. Versões anteriores não suportadas também podem ser afetadas.
Plataformas que não são do Windows não são afetadas.
Correção
Clientes com um contrato de manutenção atual pode fazer a atualização e/ou aplicar uma correção, se e quando ela for disponibilizada pela Veritas.
Atenuação
Nas implementações do Windows, usando uma conta de administrador, crie o diretório ‘\usr\local\ssl’ na unidade do sistema e na unidade que o produto InfoScale está instalado e defina a ACL no diretório para negar acesso de gravação a todos os outros usuários. Isso evitará que um invasor instale um mecanismo OpenSSL malicioso.
- Para descobrir a unidade do sistema, execute echo %SYSTEMDRIVE% no prompt de comando.
- Para descobrir a unidade em que o InfoScale está instalado, excute echo %VMPATH% ou echo %VCS_ROOT% no prompt de comando.
Exemplo:
- Se a unidade do sistema for C: e o produto InfoScale também estiver instalada na unidade C:, no caminho “C:\XYZ”, crie o seguinte diretório e defina a ACL nele para negar acesso de gravação a todos os outros usuários.
- C:\usr\local\ssl
- Se a unidade do sistema for C: e o produto InfoScale estiver instalada na unidade D:, no caminho “D:\XYZ”, crie o seguinte diretório e defina a ACL nos diretórios para negar acesso de gravação a todos os outros usuários.
- C:\usr\local\ssl
- D:\urs\local\ssl
Dúvidas
Em caso de dúvidas ou problemas relacionados a essa vulnerabilidade, entre em contato com o Suporte Técnico da Veritas (https://www.veritas.com/support/pt_BR).