Überarbeitungen

  • 1.0: 1. März 2021: Erste Version
  • 1.1: 2. März 2021: CVE-IDs hinzugefügt
  • 1.2: März 2023: Update bezüglich des bekannten Exploits und Ransomware-Risikos

Zusammenfassung

Veritas Backup Exec Version 21.2 enthält Fehlerbehebungen für drei Sicherheitsprobleme.


März 2023: Für die unten aufgeführten Sicherheitslücken ist ein bekannter Exploit in Umlauf, der im Rahmen eines Ransomware-Angriffs genutzt werden könnte. Obwohl diese Probleme bereits 2021 wie oben angegeben behandelt wurden, empfiehlt Veritas seinen Kunden dringend, sofort ein Update auf Backup Exec Version 21.2 oder höher durchzuführen, wenn dies noch nicht geschehen ist. Wenn Sie bereit ein Update auf die Version 21.2 oder höher durchgeführt haben, müssen Sie derzeit keine weiteren Maßnahmen ergreifen.

Beschreibung

Problem Beschreibung Schweregrad

1

Nicht autorisierter Benutzerzugriff

Hoch

2

Zugriff auf beliebige Datei

Hoch

3

Ausführung eines beliebigen Befehls

Hoch

Problem 1: Veritas Backup Exec Agent – unbefugter Zugriff per SHA-Authentifizierung

Zusammenfassung

Veritas hat ein Problem erkannt, bei dem Veritas Backup Exec es zulassen könnte, dass ein Angreifer über das SHA-Authentifizierungsschema unbefugt auf den BE-Agenten zugreift.

  • CVE-ID: CVE-2021-27877
  • CVSS v3-Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
  • CVSS-Gesamtbewertung: 8,2 (hoch)

Backup Exec Agent unterstützt mehrere Authentifizierungsschemata, z. B. die SHA-Authentifizierung. Dieses Authentifizierungsschema wird in den Backup Exec-Versionen nicht mehr verwendet, wurde aber noch nicht deaktiviert. Ein Angreifer könnte das SHA-Authentifizierungsschema remote missbrauchen, um sich unbefugten Zugriff auf den BE-Agenten zu verschaffen und privilegierte Befehle auszuführen.

Betroffene Versionen

Betroffen sind die Backup Exec-Versionen 16.x, 20.x und 21.1.

Alle Agenten auf allen Plattformen sind betroffen.

Behebung

Das Problem wurde in Backup Exec-Version 21.2 behoben.

Gegenmaßnahme

Ist eine der oben empfohlenen Behebungen nicht zutreffend, überprüfen Sie den folgenden Registrierungsschlüssel mit einem Administratorkonto.
„Software\Veritas\Backup Exec For Windows\Backup Exec\Engine\Agents\XBSA\Machine\DBAID“
Wenn der Registrierungsschlüssel vorhanden und der DBAID-Wert auf einen Wert ungleich null festgelegt ist, ist keine weitere Aktion erforderlich.
Wenn der Registrierungsschlüssel nicht vorhanden ist, erstellen Sie einen Registrierungsschlüssel des Typs „Zeichenfolge“ (REG_SZ) und legen Sie den DBAID-Wert auf eine zufällige hexadezimale Zeichenfolge im Format „UIBj_?@BNo8hjR;1RW>3L1h\onZ^acSJC`7^he<2S;l“ fest. So kann ein Angreifer das SHA-Authentifizierungsschema nicht verwenden.

Problem 2: Veritas Backup Exec Agent – Zugriff auf beliebige Datei

Zusammenfassung

Veritas hat ein Problem erkannt, bei dem es Veritas Backup Exec Agent zulassen könnte, dass ein Angreifer spezielle Eingabeparameter für ein Datenverwaltungsprotokollbefehl erstellt, um auf eine beliebige Datei auf dem BE-Agent-Rechner zuzugreifen.

  • CVE-ID: CVE-2021-27876
  • CVSS v3-Vektor: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
  • CVSS-Gesamtbewertung: 8,1 (hoch)

Die Kommunikation zwischen einem Client und einem Veritas Backup Exec Agent erfordert eine erfolgreiche Authentifizierung, die in der Regel über eine sichere TLS-Kommunikation erfolgt. Aufgrund einer Sicherheitslücke im SHA-Authentifizierungsschema ist ein Angreifer jedoch in der Lage, sich unbefugten Zugriff zu verschaffen und den Authentifizierungsvorgang abzuschließen. Daraufhin kann der Client Datenverwaltungsprotokollbefehle für die authentifizierte Verbindung ausführen. Das Problem: Ein authentifizierter Client könnte speziell konzipierte Eingabeparameter für einen der Datenverwaltungsprotokollbefehle verwenden, um mit Systemberechtigungen auf eine beliebige Datei im System zuzugreifen.

Betroffene Versionen

Betroffen sind die Backup Exec-Versionen 16.x, 20.x und BE 21.1.

Alle Agenten auf allen Plattformen sind betroffen.

Behebung

Das Problem mit der SHA-Authentifizierung wurde in Backup Exec-Version 21.2 behoben.

Gegenmaßnahme

Gleiche Gegenmaßnahme wie bei Problem 1 oben.

Problem 3: Veritas Backup Exec Agent – Ausführung eines beliebigen Befehls

Zusammenfassung

Veritas hat ein Problem erkannt, bei dem es der Veritas Backup Exec Agent zulassen könnte, dass ein Angreifer einen Datenverwaltungsprotokollbefehl verwendet, um einen beliebigen Befehl auf dem BE-Agent-Rechner auszuführen.

  • CVE-ID: CVE-2021-27878
  • CVSS v3-Vektor: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
  • CVSS-Gesamtbewertung: 8,8 (hoch)

Die Kommunikation zwischen einem Client und einem Veritas Backup Exec Agent erfordert eine erfolgreiche Authentifizierung, die in der Regel über eine sichere TLS-Kommunikation erfolgt. Aufgrund einer Sicherheitslücke im SHA-Authentifizierungsschema ist ein Angreifer jedoch u. U. in der Lage, sich unbefugten Zugriff zu verschaffen und den Authentifizierungsvorgang abzuschließen. Daraufhin kann der Client Datenverwaltungsprotokollbefehle für die authentifizierte Verbindung ausführen. Das Problem: Ein authentifizierter Client könnte einen der Datenverwaltungsprotokollbefehle verwenden, um mit Systemberechtigungen einen beliebigen Befehl im System auszuführen.

Betroffene Versionen

Betroffen sind die Backup Exec-Versionen 16.x, 20.x und 21.1.

Alle Agenten auf allen Plattformen sind betroffen.

Behebung

Das Problem mit der SHA-Authentifizierung wurde in Backup Exec-Version 21.2 behoben.

Gegenmaßnahme

Gleiche Gegenmaßnahme wie bei Problem 1 oben.

Fragen

Bei Fragen oder Problemen im Zusammenhang mit dieser Sicherheitslücke wenden Sie sich an den Veritas-Techniksupport (https://www.veritas.com/support/de_DE).

Danksagung

Veritas möchte Alexander Korotin und Sergey Andreev von Kaspersky Labs dafür danken, dass sie uns über diese Sicherheitslücken in Kenntnis gesetzt haben.