Bisherige Aktualisierungen

  • 1.0: 23. Dezember 2020: Erstfassung
  • 1.1: 8. Januar 2021: CVE-ID ergänzt, Abschnitt zur Behebung überarbeitet.

Zusammenfassung

Veritas hat ein Problem identifiziert, bei dem Angreifer über Veritas Backup Exec beliebigen Code mit Administratorberechtigungen ausführen können.

Problem

CVE-ID: CVE-2020-36167
Schweregrad: Kritisch
CVSS v3.1 Base Score: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

Beim Start wird über den Backup Exec-Dienst aus dem Backup Exec-Installationsordner die OpenSSL-Bibliothek geladen. Mit dieser Bibliothek wird versucht, die Konfigurationsdatei /usr/local/ssl/openssl.cnf zu laden, die jedoch möglicherweise nicht vorhanden ist. Auf Windows-Systemen kann dieser Pfad <Laufwerk>:\usr\local\ssl\openssl.cnf lauten, wobei <Laufwerk> das Windows-Standardinstallationslaufwerk (meist C:\) bzw. das aktuelle Stammverzeichnis der Anwendung ist. Benutzer mit beschränken Zugriffsrechten für das Windows-System ohne Berechtigungen für Backup Exec können eine Konfigurationsdatei <Laufwerk>:\usr\local\ssl\openssl.cnf erstellen, über die ein OpenSSL-Schadmodul geladen werden kann, sodass beim Dienststart beliebiger Code als SYSTEM ausgeführt wird. Angreifer erhalten so Administratorzugriff auf das System und können dann (standardmäßig) auf sämtliche Daten, alle installierten Anwendungen usw. zugreifen. Wenn es sich bei dem System zugleich um einen Active Directory-Domänencontroller handelt, kann die gesamte Domäne betroffen sein.

Diese Sicherheitslücke betrifft nur Backup Exec-Server und keine Backup Exec-Agenten.

Betroffene Versionen

Betroffen sind die Backup Exec-Versionen BE 20.x, BE 21.x und 16.x. Nicht unterstützte ältere Versionen können ebenfalls betroffen sein.

Behebung

Kunden mit laufendem Wartungsvertrag können die nachfolgenden Aktualisierungen und Patches herunterladen:

  • Für BE 21.x:
    • Installieren Sie Backup Exec 21.1 Hotfix 657517 (Engineering-Version 21.0.1200.1217).
  • Für BE 20.x:
    • Installieren Sie Backup Exec 20.6 Hotfix 298543 (Engineering-Version 20.0.1188.2734).

Diese Hotfixes können automatisch über Veritas Update heruntergeladen und installiert werden.

Für Backup Exec-Versionen 16.x und älter empfiehlt Veritas die Aktualisierung auf Backup Exec 21.1 + Patch.

Verfügbare Aktualisierungen finden Sie im Veritas Download Center: https://www.veritas.com/support/de_DE/downloads

Gegenmaßnahme

Wenn Sie keine oben aufgeführte empfohlene Behebung anwenden, erstellen Sie über ein Administratorkonto im Stammverzeichnis aller Laufwerke das Verzeichnis \usr\local\ssl und sperren in der ACL für das Verzeichnis für alle anderen Benutzer den Schreibzugriff. Angreifer können dann keine OpenSSL-Schadmodule mehr installieren.

Fragen

Bei Fragen oder Problemen im Zusammenhang mit dieser Sicherheitslücke wenden Sie sich an den Veritas-Techniksupport (https://www.veritas.com/support/de_DE).

Nachweis

Veritas dankt Will Dormann von CERT/CC, dass er diese Sicherheitslücke gemeldet hat.