Bisherige Aktualisierungen

  • 1.0: 23. Dezember 2020: Erstfassung
  • 1.1: 8. Januar 2021: CVE-ID ergänzt

Zusammenfassung

Veritas hat im Rahmen seines kontinuierlichen Testprozesses Probleme identifiziert, bei denen Angreifer über Veritas VRP/NetBackup Resiliency Platform beliebigen Code mit Administratorberechtigungen ausführen können.

Problem

CVE-ID: CVE-2020-36168
Schweregrad: Kritisch
CVSS v3.1 Base Score: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

Mit VRP/NetBackup Resiliency Platform wird auf Windows-Systemen bei Verwendung des Managed Host-Add-ons OpenSSL genutzt. Beim Start wird mit dem VRP/NetBackup Resiliency Platform-Dienst die OpenSSL-Bibliothek geladen. Mit dieser Bibliothek wird versucht, die Konfigurationsdatei openssl.cnf zu laden, die jedoch nicht vorhanden ist. Standardmäßig können Benutzer auf Windows-Systemen auf C:\ Verzeichnisse anlegen. Benutzer mit beschränken Zugriffsrechten für das Windows-System ohne Berechtigungen für VRP/NetBackup Resiliency Platform können eine Konfigurationsdatei C:\usr\local\ssl\openssl.cnf erstellen, über die ein OpenSSL-Schadmodul geladen werden kann, sodass beim Dienststart beliebiger Code als SYSTEM ausgeführt wird. Angreifer erhalten so Administratorzugriff auf das System und können dann (standardmäßig) auf sämtliche Daten, alle installierten Anwendungen usw. zugreifen.

Diese Sicherheitslücke betrifft VRP/NetBackup Resiliency Platform.

Betroffene Versionen

Betroffen sind die VRP/NetBackup Resiliency Platform-Versionen 3.4 und 3.5. Nicht unterstützte ältere Versionen können ebenfalls betroffen sein.

Behebung

Kunden mit laufendem Wartungsvertrag können mit Verfügbarkeit ab Januar 2021 VRP/NetBackup Resiliency Platform v3.6 herunterladen und installieren oder einen Patch für v3.4 oder v3.5 anwenden, um die Sicherheitslücke zu schließen.

Verfügbare Aktualisierungen finden Sie im Veritas Download Center: https://www.veritas.com/support/de_DE/downloads

Gegenmaßnahme

Wenn Sie nicht VRP/NetBackup Resiliency Platform v3.6 oder Version 3.4 oder 3.5 mit Patch verwenden, erstellen Sie über ein Administratorkonto im Stammverzeichnis aller Laufwerke das Verzeichnis \usr\local\ssl und sperren in der ACL für das Verzeichnis für alle anderen Benutzer den Schreibzugriff. Angreifer können dann keine OpenSSL-Schadmodule mehr installieren.

Fragen

Bei Fragen oder Problemen im Zusammenhang mit diesen Sicherheitslücken wenden Sie sich an den Veritas-Techniksupport (https://www.veritas.com/support/de_DE).