Bisherige Aktualisierungen

  • 1.0: 23. Dezember 2020: Erstfassung
  • 1.1: 8. Januar 2021: CVE-ID ergänzt, Beschreibung überarbeitet

Zusammenfassung

Veritas hat im Rahmen seines kontinuierlichen Testprozesses ein Problem identifiziert, bei dem Angreifer über Veritas Enterprise Vault beliebigen Code mit Administratorberechtigungen ausführen können.

Problem

CVE-ID: CVE-2020-36164
Schweregrad: Kritisch
CVSS v3.1 Base Score: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

Beim Start wird mit der Enterprise Vault-Anwendung die OpenSSL-Bibliothek geladen. Über die OpenSSL-Bibliothek wird anschließend versucht, die Konfigurationsdatei openssl.cnf von folgenden Speicherorten auf Systemlaufwerk (üblicherweise C:\) und Enterprise Vault-Installationslaufwerk (üblicherweise nicht C:\) zu laden, die jedoch nicht vorhanden ist:

SMTP-Server: \Isode\etc\ssl\openssl.cnf

Standardmäßig können Benutzer auf Windows-Systemen auf C:\ Verzeichnisse anlegen. Benutzer mit beschränken Zugriffsrechten für das Windows-System ohne Berechtigungen für Enterprise Vault können in den oben angegebenen Pfaden eine Konfigurationsdatei openssl.cnf erstellen, über die ein OpenSSL-Schadmodul geladen werden kann, sodass beim Dienststart beliebiger Code als SYSTEM ausgeführt wird. Angreifer erhalten so Administratorzugriff auf das System und können dann (standardmäßig) auf sämtliche Daten, alle installierten Anwendungen usw. zugreifen.

Diese Sicherheitslücke betrifft nur Enterprise Vault-Server mit folgender aktivierter Komponente:

  • SMTP-Server – SMTP-Archivierung

Enterprise Vault-Clientanwendungen sind nicht betroffen.

Betroffene Versionen

Enterprise Vault-Versionen 14.0, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1, 12.0. Nicht unterstützte ältere Versionen können ebenfalls betroffen sein.

Behebung

Kunden mit laufendem Wartungsvertrag können die Anwendung aktualisieren und/oder einen Patch anwenden, sobald dieser von Veritas bereitgestellt wird.

Gegenmaßnahme

Erstellen Sie über ein Administratorkonto die oben angegebenen Verzeichnisse und sperren Sie in der ACL für das Verzeichnis für alle anderen Benutzer den Schreibzugriff. Angreifer können dann keine OpenSSL-Schadmodule mehr installieren.

Fragen

Bei Fragen oder Problemen im Zusammenhang mit diesen Sicherheitslücken wenden Sie sich an den Veritas-Techniksupport (https://www.veritas.com/support/de_DE).