VTS24-014

Veritas Enterprise Vault 中的远程代码执行漏洞

修订历史记录

  • 1.0:2024 年 11 月 15 日:初始版本

总结

Veritas 发现一个问题,即 Veritas Enterprise Vault 可能允许在易受攻击的 Enterprise Vault Server 上远程执行代码。

  问题描述 严厉 标识符 CVE 编号

1

不受信任的数据反序列化远程代码执行漏洞

危急

ZDI-CAN-24334

CVE-2024-53909

2

不受信任的数据反序列化远程代码执行漏洞

危急

ZDI-CAN-24336

CVE-2024-53910

3

不受信任的数据反序列化远程代码执行漏洞

危急

ZDI-CAN-24339

CVE-2024-53911

4

不受信任的数据反序列化远程代码执行漏洞

危急

ZDI-CAN-24341

CVE-2024-53912

5

不受信任的数据反序列化远程代码执行漏洞

危急

ZDI-CAN-24343

CVE-2024-53913

6

不受信任的数据反序列化远程代码执行漏洞

危急

ZDI-CAN-24344

CVE-2024-53914

7

不受信任的数据反序列化远程代码执行漏洞

危急

ZDI-CAN-24405

CVE-2024-53915

 

问题

启动时,Enterprise Vault 应用程序会启动多个服务,这些服务在随机的 .NET Remoting TCP 端口上侦听来自客户端应用程序的可能命令。由于 .NET Remoting 服务固有的漏洞,这些 TCP 端口可能会被利用。恶意攻击者可以利用 Enterprise Vault Server 上的 TCP 远程服务和本地 IPC 服务。

当且仅当满足以下所有先决条件时,此漏洞才会影响 Enterprise Vault Server:

  • 恶意攻击者拥有对网络中某个 VM 的 RDP 访问权限。为了获得 RDP 访问权限,攻击者需要是远程桌面用户组的一部分。
  • 恶意攻击者知道 EV 服务器的 IP 地址、EV 进程 ID(随机)、EV TCP 动态端口(随机)、EV 可远程对象 URI。
  • EV 服务器上的防火墙没有正确配置

如果攻击者将特制数据发送到易受攻击的 EV 服务器,则此漏洞可能允许远程执行代码。

受影响的版本

当前支持的所有 Enterprise Vault 版本:15.1, 15.0, 15.0.1, 15.0.2, 14.5, 14.5.2, 14.5.1, 14.4, 14.4.1, 14.4.2, 14.3, 14.3.1, 14.3.2, 14.2, 14.2.3, 14.2.2, 14.2.1, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1, 14.0。早期不受支持的版本也可能受到影响。

缓解措施

通过应用以下指南,可以保护 Enterprise Vault 服务器免受此类 .NET Remoting 攻击:

Veritas 计划在 Enterprise Vault 15.2 中修复这些漏洞,预计将于 25 年第三季度全面上市。

问题

如对这些漏洞有任何疑问或问题,请联系 Veritas 技术支持 (https://www.veritas.com/support)

确认

Veritas 衷心感谢与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 Sina Kheirkhah 通知我们这些漏洞。

免責聲明

安全建议按“原样”提供,所有明示或暗示的条件、陈述和保证,包括对适销性、特定用途适用性或不侵权的任何暗示保证,均不予否认,除非此类免责声明被认定为在法律上无效。VERITAS TECHNOLOGIES LLC 不对与提供、执行或使用本文档有关的附带或间接损害负责。本文档中包含的信息如有更改,恕不另行通知。

Veritas Technologies LLC
地址: 2625 Augustine Drive
加利福尼亚州圣克拉拉 95054