Revisões

  • 1:0: 01 de março de 2021: versão inicial
  • 1.1: 01 de março de 2021: adicionadas IDs da CVE
  • 1.2: março de 2023: atualização relativa a um risco de exploração conhecida e ransomware

Resumo

O Veritas Backup Exec versão 21.2 inclui correções para três problemas de segurança.


Março de 2023: uma exploração conhecida está presente fora dos ambientes controlados para as vulnerabilidades listadas abaixo e poderia ser usada como parte de um ataque de ransomware. Embora esses problemas tenham sido tratados em 2021, conforme indicado acima, a Veritas solicita que todos os clientes atualizem imediatamente para a versão 21.2 ou mais recente do Backup Exec, caso ainda não o tenham feito. Caso você já tenha atualizado para a versão 21.2 ou mais recente, nenhuma outra ação é necessária no momento.

Descrição

Problema Descrição Gravidade

1

Acesso de usuário não autorizado

Alta

2

Acesso a arquivo arbitrário

Alta

3

Execução de comando arbitrário

Alta

Problema 1: acesso não autorizado ao Veritas Backup Exec Agent com autenticação SHA

Resumo

A Veritas detectou um problema no qual o Veritas Backup Exec poderia permitir o acesso não autorizado por um invasor ao BE Agent por meio de um esquema de autenticação SHA.

  • ID da CVE: CVE-2021-27877
  • CVSS v3 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
  • Pontuação geral do CVSS: 8.2 (Alta)

O Backup Exec Agent é compatível com vários esquemas de autenticação, e o SHA é um deles. Esse esquema de autenticação não é mais usado em versões do Backup Exec, mas ainda não tinha sido desativado. Um invasor poderia explorar remotamente o esquema de autenticação SHA para obter acesso não autorizado ao BE Agent e executar comandos com privilégios.

Versões afetadas

São afetadas as versões 16.x, 20.x e 21.1 do Backup Exec.

São afetados todos os agentes em todas as plataformas.

Correção

O problema foi corrigido na versão 21.2 do Backup Exec.

Atenuação

Se a correção recomendada acima não se aplicar, verifique a chave de registro a seguir usando uma conta de administrador.
"Software\Veritas\Backup Exec For Windows\Backup Exec\Engine\Agents\XBSA\Machine\DBAID"
Se a chave de registro já existe, e o valor DBAID está definido como diferente de zero, nenhuma outra ação é necessária.
Se a chave de registro não existe, crie uma do tipo string (REG_SZ) e defina o valor de DBAID como uma string hexadecimal aleatória na forma “UIBj_?@BNo8hjR;1RW>3L1h\onZ^acSJC`7^he<2S;l”. Isso impedirá que um invasor use o esquema de autenticação SHA.

Problema 2: acesso a arquivo arbitrário do Veritas Backup Exec Agent

Resumo

A Veritas detectou um problema em que o Veritas Backup Exec Agent poderia permitir que um invasor elaborasse parâmetros de entrada específicos em um comando do protocolo de gerenciamento de dados para acessar um arquivo arbitrário na máquina do BE Agent.

  • ID da CVE: CVE-2021-27876
  • CVSS v3 Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
  • Pontuação geral do CVSS: 8.1 (Alta)

A comunicação entre um cliente e o Veritas Backup Exec Agent requer autenticação, que, normalmente, é realizada por meio de uma comunicação TLS segura. No entanto, devido a uma vulnerabilidade no esquema de autenticação SHA, um invasor pode obter acesso não autorizado e concluir o processo de autenticação. Depois, o cliente pode executar comandos do protocolo de gerenciamento de dados na conexão autenticada. O problema é que um cliente autenticado poderia usar parâmetros de entrada especificamente elaborados em um dos comandos do protocolo de gerenciamento de dados para acessar um arquivo arbitrário no sistema usando privilégios do sistema.

Versões afetadas

São afetadas as versões 16.x, 20.x e 21.1 do Backup Exec.

São afetados todos os agentes em todas as plataformas.

Correção

O problema com a autenticação SHA foi resolvido na versão 21.1 do Backup Exec 21.2.

Atenuação

A mesma atenuação do Problema 1 acima se aplica a esse problema.

Problema 3: execução de comando arbitrário no Veritas Backup Exec Agent

Resumo

A Veritas detectou um problema em que o Veritas Backup Exec Agent poderia permitir que um invasor usasse um comando do protocolo de gerenciamento de dados para executar um comando arbitrário na máquina do BE Agent.

  • ID da CVE: CVE-2021-27878
  • CVSS v3 Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
  • Pontuação geral do CVSS: 8.8 (Alta)

A comunicação entre um cliente e o Veritas Backup Exec Agent requer autenticação, que, normalmente, é realizada por meio de uma comunicação TLS segura. No entanto, devido a uma vulnerabilidade no esquema de autenticação SHA, um invasor pode obter acesso não autorizado e concluir o processo de autenticação. Depois, o cliente pode executar comandos de protocolo de gerenciamento de dados na conexão autenticada. O problema é que um cliente autenticado poderia usar um dos comandos do protocolo de gerenciamento de dados para executar um comando arbitrário no sistema usando privilégios do sistema.

Versões afetadas

São afetadas as versões BE 20.x, BE 21.1 e 16.x do Backup Exec.

São afetados todos os agentes em todas as plataformas.

Correção

O problema com a autenticação SHA foi resolvido na versão 21.1 do Backup Exec 21.2.

Atenuação

A mesma atenuação do Problema 1 acima se aplica a esse problema.

Dúvidas

Em caso de dúvidas ou problemas relacionados a essa vulnerabilidade, entre em contato com o Suporte Técnico da Veritas (https://www.veritas.com/support/pt_BR).

Agradecimento

A Veritas gostaria de agradecer a Alexander Korotin e Sergey Andreev do Kaspersky Labs por ter nos avisado dessas vulnerabilidades.