Bisherige Aktualisierungen

  • 1.0: 23. Dezember 2020: Erstfassung
  • 1.1: 8. Januar 2021: CVE-ID ergänzt, Beschreibung und Abschnitte zur Behebung und zur Gegenmaßnahme überarbeitet, betroffene Versionen korrigiert.

Zusammenfassung

Veritas hat im Rahmen seines kontinuierlichen Testprozesses ein Problem identifiziert, bei dem Angreifer über den Veritas CloudPoint-Windows-Agent beliebigen Code mit Administratorberechtigungen ausführen können.

Problem

CVE-ID: CVE-2020-36162
Schweregrad: Kritisch
CVSS v3.1 Base Score: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

Mit dem CloudPoint-Windows-Agent wird OpenSSL verwendet. Mit dieser OpenSSL-Bibliothek wird versucht, die Konfigurationsdatei \usr\local\ssl\openssl.cnf zu laden, die jedoch nicht vorhanden ist. Standardmäßig können Benutzer auf Windows-Systemen auf <Laufwerk>:\ Verzeichnisse anlegen. Benutzer mit beschränken Zugriffsrechten für das Windows-System ohne Berechtigungen für CloudPoint können eine Konfigurationsdatei <Laufwerk>::\usr\local\ssl\openssl.cnf erstellen, über die ein OpenSSL-Schadmodul geladen und dadurch beliebiger Code ausgeführt werden kann. Angreifer erhalten so Administratorzugriff auf das System und können dann (standardmäßig) auf sämtliche Daten, alle installierten Anwendungen usw. zugreifen.

Diese Sicherheitslücke betrifft ausschließlich den CloudPoint-Windows-Agent.

Betroffene Versionen

NetBackup mit CloudPoint-Versionen 8.3.0.1, 8.3 und CloudPoint-Standalone-Versionen 2.2.2, 2.2.1, 2.2, 2.1.2, 2.1.1, 2.1, 2.0.2, 2.0.1, 2.0, 1.0.2, 1.0.

Behebung

Kunden mit laufendem Wartungsvertrag können die Aktualisierung auf NetBackup 8.3.0.1 herunterladen und installieren und zusammen mit den CloudPoint-Komponenten den HotFix für NetBackup anwenden.

Angesichts des hohen Schweregrads dieser Sicherheitslücke wird CloudPoint-Standalone-Kunden mit laufendem Wartungsvertrag dringend empfohlen, die Anwendung zu aktualisieren und/oder einen Patch anzuwenden, sobald dieser von Veritas bereitgestellt wird.

Verfügbare Aktualisierungen finden Sie im Veritas Download Center: https://www.veritas.com/support/de_DE/downloads

Gegenmaßnahme

HINWEIS: Veritas empfiehlt dringend, eine Version mit HotFix auszuführen.

  • Problemumgehung
    • Diese Problemumgehung senkt das Risiko, bis der entsprechende HotFix angewendet wird.
    • Erstellen Sie über ein Administratorkonto die unten aufgeführten Verzeichnisse und sperren Sie in der ACL für das Verzeichnis für alle anderen Benutzer den Schreibzugriff.
      • Wenn die Verzeichnisse bereits vorhanden sind und die ACLs anderen Benutzern Schreibzugriff gewähren, müssen Sie die ACLs aktualisieren, sodass ausschließlich Administratorkonten Schreibzugriff gewährt wird.
    • o \usr\local\ssl
      • BS-Installationslaufwerk: zum Beispiel C:\usr\local\ssl
    • Löschen Sie die Verzeichnisse nicht.

Fragen

Bei Fragen oder Problemen im Zusammenhang mit diesen Sicherheitslücken wenden Sie sich an den Veritas-Techniksupport (https://www.veritas.com/support/de_DE).