VTS22-004

Hotfix para o Comunicado de Segurança que afeta Servidor Primário e de Mídia do NetBackup

Histórico de Revisões

  • 1.0: 18 de julho, release inicial

Resumo

A Veritas resolveu diversas vulnerabilidades que afetavam o NetBackup OpsCenter, Appliance NetBackup, Appliance Flex e Flex Scale. Se você estiver usando uma versão anterior do NetBackup, precisará primeiro fazer o upgrade para uma versão em que um hotfix esteja disponível e, depois, aplicar o hotfix adequado. A Tabela 2 deste comunicado lista a descrição de alto nível. Clique no link "Descrição" na Tabela 2 para ver mais detalhes de cada vulnerabilidade.

Produtos e versões afetados:

  • NetBackup 8.1.x, 8.2, 8.3.x, 9.0.x, 9.1.x
  • Appliance NetBackup/Appliance NetBackup Virtual 3.1.x, 3.2, 3.2 MRs, 3.3.0.1, 3.3.0.x MRs, 4.0, 4.0.0.1 MRs, 4.1, 4.1.0.1 MRss
  • NetBackup 8.1.x, 8.2, 8.3.x, 9.0.x, 9.1.x Contêineres no Appliance Flex 1.3.x, 2.0, 2.0.x, 2.1
  • Flex Scale 1.3.1, 2.1

Hotfixes estão disponíveis para as seguintes versões do NetBackup:

  • NetBackup 8.1.2, 8.2, 8.3.0.1, 8.3.0.2, 9.0.0.1, 9.1.0.1

Ações corretivas:

  • Analise a Tabela 1 abaixo para identificar a versão atual do seu software do NetBackup Enterprise e siga as etapas de correção para aplicar o hotfix ou faça o upgrade para uma versão em que um hotfix esteja disponível.
  • Para corrigir TODOS os problemas listados abaixo, recomendamos a aplicação do hotfix para servidores Primários e também o hotfix para todos os servidores de Mídia. Este hotfix pode ser aplicado com segurança a todos os servidores de Mídia do NetBackup.
  • Clientes do Appliance Flex devem aplicar o hotfix do NetBackup correspondente à versão do Contêiner do NetBackup Container em Appliance Flexs.
  • Clientes do Appliance Flex Scale devem entrar em contato com o Suporte Técnico da Veritas e mencionar o Artigo ID 100053006 da base de conhecimentos para obter uma correção.

Tabela 1. Versão afetada e etapas corretivas

Versão do NetBackup Appliance NetBackup/Appliance NetBackup Virtual Etapas corretivas
8.1.2 3.1.2 Aplique o VTS22-004 - Hotfix para o Comunicado de Segurança que afeta o Servidor Mestre e de Mídia do NetBackup 8.1.2 e do Appliance 3.1.2
8.2 3.2, 3.2 MR1/MR2/MR3 Aplique o VTS22-004 - Hotfix para o Comunicado de Segurança que afeta o Servidor Mestre e de Mídia do NetBackup 8.2 e do Appliance 3.2
8.3.0.1 3.3.0.1 MR1/MR2 Aplique o VTS22-004 - Hotfix para o Comunicado de Segurança que afeta o Servidor Primário e de Mídia do NetBackup 8.3.0.1 e do Appliance 3.3.0.1
8.3.0.2 3.3.0.2 MR1/MR2 Aplique o VTS22-004 - Hotfix para o Comunicado de Segurança que afeta o Servidor Primário e de Mídia do NetBackup 8.3.0.2 e do Appliance 3.3.0.2
9.0.0.1 4.0.0.1 MR1/MR2/MR3 Aplique o VTS22-004 - Hotfix para o Comunicado de Segurança que afeta o Servidor Primário e de Mídia do NetBackup 9.0.0.1 e do Appliance 4.0.0.1
9.1.0.1 4.1.0.1 MR1/MR2 Aplique o VTS22-004 - Hotfix para o Comunicado de Segurança que afeta o Servidor Primário e de Mídia do NetBackup 9.1.0.1 e do Appliance 4.1.0.1
Pre-8.1.2
Pre-3.1.2 Faça o upgrade para uma versão mais recente e aplique o hotfix do NetBackup, se aplicável
8.3   Faça o upgrade para uma versão mais recente e aplique o hotfix do NetBackup, se aplicável
8.3.0.1 3.3.0.1, 3.3.0.1 MR1/MR2/MR3 Faça o upgrade para uma versão mais recente e aplique o hotfix do NetBackup, se aplicável
9.0 4.0 Faça o upgrade para uma versão mais recente e aplique o hotfix do NetBackup, se aplicável
9.1 4.1 Faça o upgrade para uma versão mais recente e aplique o hotfix do NetBackup, se aplicável
10.0 5.0 Sem impactos

 

Tabela 2. Problemas de segurança e produtos afetados

Problema Descrição Gravidade Produtos afetados Aplique hotfix para:
C1 Execução remota autenticada e condicional de comandos Importante NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
C2 Gravação de arquivos arbitrários Importante NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
H1 Execução remota autenticada de comandos Alta NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
H2 Execução remota autenticada de comandos Alta NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
H3 Execução remota de comandos Alta NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
H4 Gravação de arquivos arbitrários Alta NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
H5
Gravação de arquivos arbitrários Alta NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
H6 Execução remota de comandos Alta NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários e de Mídia
H7 Encaminhamento de privilégios locais Alta NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários e de Mídia
H8 Negação de serviço Alta NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
H9 Leitura arbitrária de arquivos Alta NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
M1 Leitura arbitrária de arquivos Média NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
M2 Leitura arbitrária de arquivos Média NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
M3 Negação de serviço Média NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
M4 Leitura arbitrária de arquivos Média NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
M5 Criação arbitrária de diretórios Média NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários
M6 Vazamento de informações Média NetBackup, NetBackup Appliance, Flex Appliance, Flex Scale Servidores Primários

 

Problemas críticos

Problema C1

  • Execução remota autenticada e condicional de comandos
  • ID da CVE: CVE-2022-36992
  • Gravidade: Importante
  • Pontuação básica do CVSS v3.1: 9.9 ( AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
  • Um invasor com acesso autenticado a um NetBackup Client pode executar remotamente comandos arbitrários em um servidor Primário do NetBackup em condições específicas de notificação.

Problema 2

  • Gravação de arquivos arbitrários.
  • ID da CVE: CVE-2022-36990
  • Gravidade: Importante
  • Pontuação básica do CVSS v3.1: 9.6 (AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H)
  • Um invasor com acesso autenticado a um NetBackup Client pode gravar remotamente arquivos arbitrários em locais arbitrários a partir de qualquer Cliente para outro Cliente por meio de um servidor Primário.
  • Observação: para que isso ocorra, é necessário que o VxSS esteja ativado tanto no servidor Primário do NetBackup quanto no cliente do NetBackup controlado pelo invasor.

Problemas de gravidade Alta

Problema H1

  • Execução remota de comandos.
  • ID da CVE: CVE-2022-36993
  • Gravidade: Alta
  • Pontuação básica do CVSS v3.1: 8.8 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
  • Um invasor com acesso autenticado a um NetBackup Client pode executar remotamente comandos arbitrários em um servidor Primário do NetBackup.

Problema H2

  • Execução remota de comandos.
  • ID da CVE: CVE-2022-36989
  • Gravidade: Alta
  • Pontuação básica do CVSS v3.1: 8.8 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
  • Um invasor com acesso autenticado a um NetBackup Client pode executar remotamente comandos arbitrários em um servidor Primário do NetBackup.

Problema H3

  • Execução remota de comandos.
  • ID da CVE: CVE-2022-36986
  • Gravidade: Alta
  • Pontuação básica do CVSS v3.1: 8.6 (AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)
  • Um invasor com acesso não autenticado pode executar remotamente comandos arbitrários em um servidor Primário do NetBackup.

Problema H4

  • Gravação de arquivos arbitrários.
  • ID da CVE: CVE-2022-36987
  • Gravidade: Alta
  • Pontuação básica do CVSS v3.1: 8.5 (AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H)
  • Um invasor com acesso autenticado a um NetBackup Client pode gravar arquivos arbitrariamente em um servidor Primário do NetBackup.

Problema H5

  • Gravação de arquivos arbitrários.
  • ID da CVE: CVE-2022-36991
  • Gravidade: Alta
  • Pontuação básica do CVSS v3.1: 8.1 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H)
  • Um invasor com acesso autenticado a um NetBackup Client pode gravar conteúdo arbitrariamente em um caminho parcialmente controlado de um servidor Primário do NetBackup.

Problema H6

  • Execução remota de comandos.
  • ID da CVE: CVE-2022-36988
  • Gravidade: Alta
  • Pontuação básica do CVSS v3.1: 8.0 (AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H)
  • Um invasor com acesso autenticado a um servidor do NetBackup OpsCenter, um servidor Primário do NetBackup ou um servidor de Mídia do NetBackup pode executar remotamente comandos arbitrários em um servidor Primário ou de Mídia do NetBackup.

Problema H7

  • Encaminhamento de privilégios locais.
  • ID da CVE: CVE-2022-36985
  • Gravidade: Alta
  • Pontuação básica do CVSS v3.1: 7.8 (AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
  • Um invasor com acesso local sem privilégios a um servidor Primário do NetBackup para Windows pode encaminhar seus privilégios.

Problema H8

  • Negação de serviço.
  • ID da CVE: CVE-2022-36984
  • Gravidade: Alta
  • Pontuação básica do CVSS v3.1: 7.7 (AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H)
  • Um invasor com acesso autenticado a um NetBackup Client pode acionar remotamente um ataque de negação de serviço em um servidor Primário do NetBackup.

Problema H9

  • Leitura arbitrária de arquivos.
  • ID da CVE: CVE-2022-36997
  • Gravidade: Alta
  • Pontuação básica do CVSS v3.1: 7.1 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L)
  • Um invasor com acesso autenticado a um NetBackup Client pode acionar remotamente a leitura de um arquivo arbitrário, uma Solicitação Intersite Forjada no Servidor (SSRF), uma negação de serviço e outros possíveis impactos.

Problemas de gravidade Média

Problema M1

  • Leitura arbitrária de arquivos.
  • ID da CVE: CVE-2022-37000
  • Gravidade: Média
  • Pontuação básica do CVSS v3.1: 6.5 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)
  • Sob certas condições, um invasor com acesso autenticado a um NetBackup Client pode ler arquivos remotamente em um servidor Primário do NetBackup.

Problema M2

  • Leitura arbitrária de arquivos.
  • ID da CVE: CVE-2022-36999
  • Gravidade: Média
  • Pontuação básica do CVSS v3.1: 6.5 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)
  • Sob certas condições, um invasor com acesso autenticado a um NetBackup Client pode ler arquivos remotamente em um servidor Primário do NetBackup.

Problema M3

  • Negação de serviço.
  • ID da CVE: CVE-2022-36998
  • Gravidade: Média
  • Pontuação básica do CVSS v3.1: 6.3 (AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H)
  • Um invasor com acesso autenticado a um NetBackup Client pode acionar remotamente um overflow de buffer baseado em pilha um servidor Primário do NetBackup, resultando em negação de serviço.

Problema M4

  • Leitura arbitrária de arquivos.
  • ID da CVE: CVE-2022-36994
  • Gravidade: Média
  • Pontuação básica do CVSS v3.1: 6.3 (AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H)
  • Um invasor com acesso autenticado a um NetBackup Client pode ler arquivos arbitrariamente em um servidor Primário do NetBackup.

Problema M5

  • Criação arbitrária de diretórios.
  • ID da CVE: CVE-2022-36995
  • Gravidade: Média
  • Pontuação básica do CVSS v3.1: 4.3 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N)
  • Um invasor com acesso autenticado a um NetBackup Client pode criar diretórios arbitrariamente em um servidor Primário do NetBackup.

Problema M6

  • Vazamento de informações.
  • ID da CVE: CVE-2022-36996
  • Gravidade: Média
  • Pontuação básica do CVSS v3.1: 4.3 (AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N)
  • Um invasor com acesso a um Client pode coletar informações remotamente sobre qualquer host conhecido em um servidor Primário do NetBackup.

 

Observação

Você também pode usar o NetBackup HotFix and EEB Release Auditor no SORT para verificar se um Emergency Engineering Binary (EEB) ou um hotfix foi aplicado em uma versão já lançada do produto. Essas informações também estão disponíveis no NetBackup Emergency Engineering Binary Guide dessa versão. Caso você não encontre informações relacionadas a um hotfix ou um EEB esperado, entre em contato com o Suporte Técnico da Veritas.

 

Dúvidas

Em caso de dúvidas ou problemas relacionados a essas vulnerabilidades, entre em contato com o Suporte Técnico da Veritas (https://www.veritas.com/support).

 

Agradecimentos

A Veritas gostaria de agradecer aos seguintes membros da Equipe de Segurança da Airbus por nos informar sobre esses problemas: Mouad Abouhali, Benoit Camredon, Nicholas Devillers, Anais Gantet e Jean-Romain Garnier.

 

Isenção de Responsabilidade

O COMUNICADO DE SEGURANÇA É FORNECIDO NA FORMA COMO ESTÁ E TODAS AS CONDIÇÕES, REPRESENTAÇÕES E GARANTIAS EXPLÍCITAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA IMPLÍCITA DE COMERCIABILIDADE, ADEQUAÇÃO A UM FIM ESPECÍFICO OU NÃO VIOLAÇÃO, SÃO RENUNCIADAS, SALVO QUANDO ESSAS ISENÇÕES DE RESPONSABILIDADE SÃO CONSIDERADAS LEGALMENTE INVÁLIDAS. A VERITAS TECHNOLOGIES LLC NÃO SERÁ RESPONSABILIZADA POR DANOS ACIDENTAIS OU CONSEQUENCIAIS RELACIONADOS AO FORNECIMENTO, DESEMPENHO OU USO DESTA DOCUMENTAÇÃO. AS INFORMAÇÕES CONTIDAS NESTA DOCUMENTAÇÃO ESTÃO SUJEITAS A ALTERAÇÕES SEM NOTIFICAÇÃO PRÉVIA.

Veritas Technologies LLC
2625 Augustine Drive
Santa Clara, CA 95054