VTS24-014

Vulnerabilidades de execução remota de código no Veritas Enterprise Vault

Histórico de revisões

  • 1.0: 15 de novembro de 2024: versão inicial

Resumo

A Veritas identificou uma vulnerabilidade no Veritas Enterprise Vault que pode permitir a execução remota de código em um servidor vulnerável.

  Descrição do problema Severidade Identificador CVE ID

1

Vulnerabilidade de desserialização de execução remota de código de dados não confiáveis

Crítico

ZDI-CAN-24334

CVE-2024-53909

2

Vulnerabilidade de desserialização de execução remota de código de dados não confiáveis

Crítico

ZDI-CAN-24336

CVE-2024-53910

3

Vulnerabilidade de desserialização de execução remota de código de dados não confiáveis

Crítico

ZDI-CAN-24339

CVE-2024-53911

4

Vulnerabilidade de desserialização de execução remota de código de dados não confiáveis

Crítico

ZDI-CAN-24341

CVE-2024-53912

5

Vulnerabilidade de desserialização de execução remota de código de dados não confiáveis

Crítico

ZDI-CAN-24343

CVE-2024-53913

6

Vulnerabilidade de desserialização de execução remota de código de dados não confiáveis

Crítico

ZDI-CAN-24344

CVE-2024-53914

7

Vulnerabilidade de desserialização de execução remota de código de dados não confiáveis

Crítico

ZDI-CAN-24405

CVE-2024-53915

 

Questão

Na inicialização, o Enterprise Vault inicia vários serviços que escutam em portas TCP remotas aleatórias do .NET para comandos de aplicativos cliente. Essas portas podem ser exploradas devido a vulnerabilidades nos serviços inerentes a comunicação remota do .NET. Um invasor pode explorar serviços TCP ou IPC locais no servidor de Enterprise Vault.

Esta vulnerabilidade afecta o servidor do Enterprise Vault se e apenas se todos os seguintes pré-requisitos forem cumpridos:

  • O invasor mal-intencionado tem acesso RDP a uma das VMs na rede. Para ter acesso RDP, o invasor precisa fazer parte do grupo Usuários da Área de Trabalho Remota.
  • O invasor mal-intencionado conhece o endereço IP do servidor de EV, os IDs dos processos do EV (aleatórios), as portas dinâmicas EV TCP (aleatórias), os URIs de objetos remotos EV.
  • O firewall no servidor de EV não está configurada corretamente

Essa vulnerabilidade pode permitir a execução remota de código se um invasor enviar dados especialmente criados para um servidor EV vulnerável.

Versões afetadas

Todas as versões atualmente suportadas das versões do Enterprise Vault: 15.1, 15.0, 15.0.1, 15.0.2, 14.5, 14.5.2, 14.5.1, 14.4, 14.4.1, 14.4.2, 14.3, 14.3.1, 14.3.2, 14.2, 14.2.3, 14.2.2, 14.2.1, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1, 14.0. Versões anteriores sem suporte também podem ser afetadas.

Mitigação

O servidor do Enterprise Vault pode ser protegido contra esses ataques de comunicação remota do .NET aplicando as seguintes diretrizes:

A Veritas planeja corrigir essas vulnerabilidades no Enterprise Vault 15.2, com disponibilidade geral prevista para o terceiro trimestre do ano fiscal de 2025.

Perguntas

Em caso de dúvidas ou problemas relacionados a essas vulnerabilidades, entre em contato com o suporte técnico da Veritas (https://www.veritas.com/support)

Reconhecimento

A Veritas agradece a Sina Kheirkhah, da Zero Day Initiative (ZDI) da Trend Micro, pela notificação sobre essas vulnerabilidades.

Disclaimer

O AVISO DE SEGURANÇA É FORNECIDO "NO ESTADO EM QUE SE ENCONTRA" E TODAS AS CONDIÇÕES, REPRESENTAÇÕES E GARANTIAS EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UM DETERMINADO FIM OU NÃO VIOLAÇÃO, SÃO REJEITADAS, EXCETO NA MEDIDA EM QUE TAIS ISENÇÕES DE RESPONSABILIDADE SEJAM CONSIDERADAS LEGALMENTE INVÁLIDAS. A VERITAS TECHNOLOGIES LLC NÃO SERÁ RESPONSÁVEL POR DANOS INCIDENTAIS OU CONSEQÜENCIAIS RELACIONADOS AO FORNECIMENTO, DESEMPENHO OU USO DESTA DOCUMENTAÇÃO. AS INFORMAÇÕES CONTIDAS NESTA DOCUMENTAÇÃO ESTÃO SUJEITAS A ALTERAÇÕES SEM AVISO PRÉVIO.

Veritas Technologies LLC
2625 Agostinho Drive
Santa Clara, CA 95054