修订版

  • 1.0:2021 年 3 月 1 日:初始版
  • 1.1:2021 年 3 月 2 日:添加了 CVE ID
  • 1.2:2023 年 3 月:有关已知漏洞利用和勒索软件风险的更新

摘要

Veritas Backup Exec 版本 21.2 修复了三个安全问题。


2023 年 3 月:已存在利用以下漏洞的情况,并且可能会有人利用该漏洞发起勒索软件攻击。虽然这些问题已于 2021 年得到解决(如上所述),但 Veritas 强烈建议所有尚未完成更新的客户立即更新到 Backup Exec 版本 21.2 或更高版本。如果您已更新到版本 21.2 或更高版本,则目前无需采取任何其他措施。

描述

问题 描述 严重性

1

未经授权的用户访问

2

任意文件访问

3

任意命令执行

问题 1:通过 SHA 身份验证对 Veritas Backup Exec Agent 进行未经授权的访问

摘要

Veritas 发现了一个问题,即 Veritas Backup Exec 可能会允许攻击者通过 SHA 身份验证方案对 BE Agent 进行未经授权的访问。

  • CVE ID:CVE-2021-27877
  • CVSS v3 向量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
  • CVSS 整体评分:8.2(高)

Backup Exec Agent 支持多种身份验证方案,SHA 身份验证就是其中一种。此身份验证方案在 Backup Exec 版本内已不再使用,但尚未禁用。攻击者可能趁机远程利用 SHA 身份验证方案,对 BE Agent 进行未经授权的访问并执行特权命令。

受影响的版本

Backup Exec 版本 16.x、20.x 和 21.1 会受到影响。

所有平台上的所有代理都会受到影响。

补救措施

该问题已在 Backup Exec 21.2 版本中修复。

缓解方案

如果不采用以上建议的补救措施,请使用管理员帐户检查以下注册表项。
“Software\Veritas\Backup Exec For Windows\Backup Exec\Engine\Agents\XBSA\Machine\DBAID”
如果注册表项已存在并且 DBAID 值已设为非零值,则无需执行进一步操作。
如果注册表项不存在,请创建类型为“string (REG_SZ)”的注册表项,并将 DBAID 值设为形式为“UIBj_?@BNo8hjR;1RW>3L1h\onZ^acSJC`7^he<2S;l”的随机十六进制字符串。这样将阻止攻击者使用 SHA 身份验证方案。

问题 2:Veritas Backup Exec Agent 任意文件访问

摘要

Veritas 发现了一个问题,即 Veritas Backup Exec Agent 可能会允许攻击者在数据管理协议命令上专门设计输入参数,以访问 BE Agent 计算机上的任意文件。

  • CVE ID:CVE-2021-27876
  • CVSS v3 向量:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
  • CVSS 整体评分:8.1(高)

只有身份验证成功(通常通过 TLS 安全通信完成),客户端与 Veritas Backup Exec Agent 才能进行通信。但是,由于 SHA 身份验证方案存在漏洞,攻击者能够进行未经授权的访问,完成身份验证过程。随后,客户端可以在经过身份验证的连接上执行数据管理协议命令。问题在于,经过身份验证的客户端可以在一个数据管理协议命令上使用特别设计的输入参数,通过系统特权访问系统上的任意文件。

受影响的版本

Backup Exec 版本 16.x、20.x 和 BE 21.1 会受到影响。

所有平台上的所有代理都会受到影响。

补救措施

SHA 身份验证问题已在 Backup Exec 21.2 版本中修复,该版本对此问题进行了补救。

缓解方案

上述问题 1 中的缓解方案同样适用于此问题。

问题 3:Veritas Backup Exec Agent 任意命令执行

摘要

Veritas 发现了一个问题,即 Veritas Backup Exec Agent 可能会允许攻击者使用数据管理协议命令,执行 BE Agent 计算机上的任意命令。

  • CVE ID:CVE-2021-27878
  • CVSS v3 向量:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
  • CVSS 整体评分:8.8(高)

只有身份验证成功(通常通过 TLS 安全通信完成),客户端与 Veritas Backup Exec Agent 才能进行通信。但是,由于 SHA 身份验证方案存在漏洞,攻击者可能能够进行未经授权的访问,完成身份验证过程。随后,客户端可以在经过身份验证的连接上执行数据管理协议命令。问题在于,经过身份验证的客户端可以使用其中一个数据管理协议命令,利用系统特权在系统上执行任意命令。

受影响的版本

Backup Exec 版本 16.x、20.x 和 21.1 会受到影响。

所有平台上的所有代理都会受到影响。

补救措施

SHA 身份验证问题已在 Backup Exec 21.2 版本中修复,该版本对此问题进行了补救。

缓解方案

上述问题 1 中的缓解方案同样适用于此问题。

疑问

如有关于此漏洞的疑问或问题,请联系 Veritas 技术支持 (https://www.veritas.com/support/zh_CN)。

鸣谢

Veritas 非常感谢 Kaspersky Labs 的 Alexander Korotin 和 Sergey Andreev 告知我们这些漏洞。