Bisherige Aktualisierungen

  • 1.0: 23. Dezember 2020: Erstfassung
  • 1.1: 8. Januar 2021: CVE-ID ergänzt
  • 17. Februar 2021: Abschnitt zu Gegenmaßnahmen hinzugefügt

Zusammenfassung

Veritas hat im Rahmen seines kontinuierlichen Testprozesses ein Problem identifiziert, bei dem Angreifer über Veritas System Recovery (VSR) beliebigen Code mit Administratorberechtigungen ausführen können.

Problem

CVE-ID: CVE-2020-36160
Schweregrad: Kritisch
CVSS v3.1 Base Score: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

Beim Start wird mit der Veritas System Recovery (VSR)-Anwendung die OpenSSL-Bibliothek geladen, die unter \usr\local\ssl abgelegt ist. Mit dieser Bibliothek wird versucht, die Konfigurationsdatei \usr\local\ssl\openssl.cnf zu laden, die jedoch nicht vorhanden ist. Standardmäßig können Benutzer auf Windows-Systemen auf C:\ Verzeichnisse anlegen. Benutzer mit beschränken Zugriffsrechten für das Windows-System ohne Berechtigungen für VSR können eine Konfigurationsdatei C:\usr\local\ssl\openssl.cnf erstellen, über die ein OpenSSL-Schadmodul geladen werden kann, sodass beim Dienststart beliebiger Code als SYSTEM ausgeführt wird. Der Angreifer erhält so Administratorzugriff auf das System und kann dann (standardmäßig) auf sämtliche Daten, alle installierten Anwendungen usw. zugreifen. Wenn es sich bei dem System zugleich um einen Active Directory-Domänencontroller handelt, kann die gesamte Domäne betroffen sein.

Betroffene Versionen

Veritas System Recovery (VSR), Windows-Versionen 21.1, 21, 18.0.4, 18.0.3, 18.0.2, 18.0.1, 18.0, 16.0.2, 16.0.1 und 16. Nicht unterstützte ältere Versionen können ebenfalls betroffen sein.

Andere Plattformen als Windows sind nicht betroffen.

Behebung

Kunden mit laufenden Wartungsverträgen können Veritas System Recovery (VSR) 21.2 herunterladen und installieren, um die Sicherheitslücke zu schließen.

Gegenmaßnahme

Wenn Sie keine oben aufgeführte empfohlene Behebung anwenden, erstellen Sie über ein Administratorkonto im Stammverzeichnis aller Laufwerke das Verzeichnis \usr\local\ssl und sperren in der ACL für das Verzeichnis für alle anderen Benutzer den Schreibzugriff. Angreifer können dann keine OpenSSL-Schadmodule mehr installieren.

Verfügbare Aktualisierungen finden Sie im Veritas Download Center: https://www.veritas.com/support/de_DE/downloads

Fragen

Bei Fragen oder Problemen im Zusammenhang mit diesen Sicherheitslücken wenden Sie sich an den Veritas-Techniksupport (https://www.veritas.com/support/de_DE).