VTS22-004

影响 NetBackup 的安全公告的相应热修补程序 — 主/介质服务器

修订历史记录

  • 1.0:7 月 18 日 – 初版

摘要

Veritas 已解决影响 Veritas NetBackup、NetBackup Appliance、Flex Appliance 和 Flex Scale 的多个安全漏洞。如果您使用的是 NetBackup 的早期版本,您需要先升级为可使用热修补程序的版本,然后再应用合适的热修补程序。本通报的表 2 列出了大致描述。单击表 2 中的“描述”超链接可详细了解每个漏洞。

受影响的产品/版本:

  • NetBackup 8.1.x、8.2、8.3.x、9.0.x、9.1.x
  • NetBackup Appliance/NetBackup Virtual Appliance 3.1.x、3.2、3.2 MR、3.3.0.1, 3.3.0.x MR、4.0、4.0.0.1 MR、4.1、4.1.0.1 MR
  • NetBackup 8.1.x、8.2、8.3.x、9.0.x、9.1.x Containers on Flex Appliance 1.3.x、2.0、2.0.x、2.1
  • Flex Scale 1.3.1、2.1

热修补程序适用于以下 NetBackup 版本:

  • NetBackup 8.1.2、8.2、8.3.0.1、8.3.0.2、9.0.0.1、9.1.0.1

补救措施:

  • 请查看下方的表 1,确定您当前的 NetBackup Enterprise 软件版本,并根据补救步骤应用热修补程序,或升级为提供修补程序的版本。
  • 要修复下方列出的所有问题,我们建议为主服务器以及介质服务器应用热修补程序。此热修补程序可能已安全地应用到 NetBackup 介质服务器。
  • 对于 Flex Appliance 客户,请在 Flex Appliance 上应用与 NetBackup 容器版本对应的 NetBackup 热修补程序。
  • 对于 Flex Scale Appliance 客户,请联系 Veritas 技术支持 并参考 ID 为 100053006 的知识文章,以获得修补程序。

表 1。受影响的版本和补救步骤

NetBackup 版本 NetBackup Appliance NetBackup Virtual Appliance 补救步骤
8.1.2 3.1.2 应用 VTS22-004 — 影响 NetBackup 8.1.2 和 Appliance 3.1.2 主服务器和介质服务器的安全公告的相应热修补程序
8.2 3.2、3.2 MR1/MR2/MR3 应用 VTS22-004 — 影响 NetBackup 8.2 和 Appliance 3.2 主服务器和介质服务器的安全公告的相应热修补程序
8.3.0.1 3.3.0.1 MR1/MR2 应用 VTS22-004 — 影响 NetBackup 8.3.0.1 和 Appliance 3.3.0.1 主服务器和介质服务器的安全公告的相应热修补程序
8.3.0.2 3.3.0.2 MR1/MR2 应用 VTS22-004 — 影响 NetBackup 8.3.0.2 和 Appliance 3.3.0.2 主服务器和介质服务器的安全公告的相应热修补程序
9.0.0.1 4.0.0.1 MR1/MR2/MR3 应用 VTS22-004 — 影响 NetBackup 9.0.0.1 和 Appliance 4.0.0.1 主服务器和介质服务器的安全公告的相应热修补程序
9.1.0.1 4.1.0.1 MR1/MR2 应用 VTS22-004 — 影响 NetBackup 9.1.0.1 和 Appliance 4.1.0.1 主服务器和介质服务器的安全公告的相应热修补程序
8.1.2 之前的版本
3.1.2 之前的版本 升级为较新版本并应用 NetBackup 热修补程序(如适用)
8.3   升级为较新版本并应用 NetBackup 热修补程序(如适用)
8.3.0.1 3.3.0.1, 3.3.0.1 MR1/MR2/MR3 升级为较新版本并应用 NetBackup 热修补程序(如适用)
9.0 4.0 升级为较新版本并应用 NetBackup 热修补程序(如适用)
9.1 4.1 升级为较新版本并应用 NetBackup 热修补程序(如适用)
10.0 5.0 无影响

 

表 2。安全问题和受影响的产品

问题编号 描述 严重性 受影响的产品 为以下产品应用热修补程序:
C1 经过身份验证的条件性远程命令执行 严重 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
C2 任意文件写入 严重 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
H1 经过身份验证的远程命令执行 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
H2 经过身份验证的远程命令执行 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
H3 远程命令执行 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
H4 任意文件写入 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
H5
任意文件写入 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
H6 远程命令执行 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器、介质服务器
H7 本地权限升级 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器、介质服务器
H8 拒绝服务 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
H9 任意文件读取 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
M1 任意文件读取 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
M2 任意文件读取 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
M3 拒绝服务 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
M4 任意文件读取 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
M5 任意创建目录 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器
M6 信息泄露 NetBackup、NetBackup Appliance、Flex Appliance、Flex Scale 主服务器

 

严重问题

问题 C1

  • 经过身份验证的条件性远程命令执行。
  • CVE ID:CVE-2022-36992
  • 严重性:严重
  • CVSS v3.1 基础评分:9.9 ( AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
  • 具有 NetBackup 客户端的经过身份验证权限的攻击者可在给定的指定通知条件下,在 NetBackup 主服务器上远程执行任意命令。

问题 C2

  • 任意文件写入。
  • CVE ID:CVE-2022-36990
  • 严重性:严重
  • CVSS v3.1 基础评分:9.6 (AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H)
  • 具有 NetBackup 客户端的经过身份验证权限的攻击者可以通过主服务器将任意文件从任意客户端远程写入任意位置。
  • 注意:要做到这一点,需要在 NetBackup 主服务器和攻击者控制的 NetBackup 客户端上启用 VxSS。

高严重性问题

问题 H1

  • 远程命令执行。
  • CVE ID:CVE-2022-36993
  • 严重性:高
  • CVSS v3.1 基础评分:8.8 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
  • 具有 NetBackup 客户端的经过身份验证权限的攻击者可在 NetBackup 主服务器上远程执行任意命令。

问题 H2

  • 远程命令执行。
  • CVE ID:CVE-2022-36989
  • 严重性:高
  • CVSS v3.1 基础评分:8.8 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
  • 具有 NetBackup 客户端的经过身份验证权限的攻击者可在 NetBackup 主服务器上远程执行任意命令。

问题 H3

问题 H4

问题 H5

  • 任意文件写入。
  • CVE ID:CVE-2022-36991
  • 严重性:高
  • CVSS v3.1 基础评分:8.1 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H)
  • 具有 NetBackup 客户端的经过身份验证权限的攻击者可对 NetBackup 主服务器上的部分控制路径写入任意内容。

问题 H6

  • 远程命令执行。
  • CVE ID:CVE-2022-36988
  • 严重性:高
  • CVSS v3.1 基础评分:8.0 (AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H)
  • 具有 NetBackup OpsCenter 服务器、NetBackup 主服务器或 NetBackup 介质服务器的经过身份验证权限的攻击者可在 NetBackup 主服务器或 NetBackup 介质服务器上远程执行任意命令。

问题 H7

问题 H8

  • 拒绝服务。
  • CVE ID:CVE-2022-36984
  • 严重性:高
  • CVSS v3.1 基础评分:7.7 (AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H)
  • 具有 NetBackup 客户端的经过身份验证权限的攻击者可针对 NetBackup 主服务器远程触发拒绝服务攻击。

问题 H9

  • 任意文件读取。
  • CVE ID:CVE-2022-36997
  • 严重性:高
  • CVSS v3.1 基础评分:7.1 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L)
  • 具有 NetBackup 客户端的经过身份验证权限的攻击者可以远程触发任意文件读取、服务器端请求伪造 (SSRF)、拒绝服务并且可能产生其他影响。

中严重性问题

问题 M1

  • 任意文件读取。
  • CVE ID:CVE-2022-37000
  • 严重性:中
  • CVSS v3.1 基础评分:6.5 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)
  • 在某些条件下,具有 NetBackup 客户端的经过身份验证权限的攻击者可能会远程读取 NetBackup 主服务器上的文件。

问题 M2

  • 任意文件读取。
  • CVE ID:CVE-2022-36999
  • 严重性:中
  • CVSS v3.1 基础评分:6.5 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)
  • 在某些条件下,具有 NetBackup 客户端的经过身份验证权限的攻击者可能会远程读取 NetBackup 主服务器上的文件。

问题 M3

  • 拒绝服务。
  • CVE ID:CVE-2022-36998
  • 严重性:中
  • CVSS v3.1 基础评分:6.3 (AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H)
  • 具有 NetBackup 客户端的经过身份验证权限的攻击者可远程触发 NetBackup 主服务器上基于堆栈的缓冲区溢出,从而导致拒绝服务。

问题 M4

  • 任意文件读取。
  • CVE ID:CVE-2022-36994
  • 严重性:中
  • CVSS v3.1 基础评分:6.3 (AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H)
  • 具有 NetBackup 客户端的经过身份验证权限的攻击者可从 NetBackup 主服务器读取任意文件。

问题 M5

  • 任意创建目录。
  • CVE ID:CVE-2022-36995
  • 严重性:中
  • CVSS v3.1 基础评分:4.3 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N)
  • 具有 NetBackup 客户端的经过身份验证权限的攻击者可在 NetBackup 主服务器上任意创建目录。

问题 M6

  • 信息泄露。
  • CVE ID:CVE-2022-36996
  • 严重性:中
  • CVSS v3.1 基础评分:4.3 (AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N)
  • 具有 NetBackup 客户端访问权限的攻击者可以远程获取 NetBackup 主服务器已知的任何主机信息。

 

备注

您还可以使用 SORT 中的 NetBackup HotFix and EEB Release Auditor 检查之前的紧急二进制文件 (EEB) 或热修补程序是否已在已发布的产品版本中提供。此信息还可在该版本的《NetBackup Emergency Engineering Binary Guide》中找到。如果您未看到与您预期的热修补程序或 EEB 有关的信息,请与 Veritas 技术支持联系。

 

疑问

如有关于这些漏洞的疑问或问题,请联系 Veritas 技术支持 (https://www.veritas.com/support).

 

鸣谢

Veritas 非常感谢以下 Airbus 安全团队成员告知我们关于上述问题的事宜:Mouad Abouhali、Benoit Camredon、Nicholas Devillers、Anais Gantet 和 Jean-Romain Garnier。

 

免责声明

本安全公告按“原样”提供,对于所有明示或暗示的条款、陈述和保证,包括任何适销性、针对特定用途的适用性或未侵权的暗示保证,均不提供任何担保,除非此类免责声明的范围在法律上视为无效。Veritas Technologies LLC 不对任何与提供、执行或使用本文档相关的伴随或后果性损害负责。本文档所含信息如有更改,恕不另行通知。

Veritas Technologies LLC
2625 Augustine Drive
Santa Clara, CA 95054