Historial de revisión
- 1.0: 23 de diciembre de 2020: versión inicial
- 1.1: 8 de enero de 2021: se agregó el Id. de CVE
- 17 de febrero de 2021: se agregó la sección Mitigación
Resumen
Como parte de nuestro proceso de pruebas continuo, Veritas ha descubierto un problema en el que Veritas System Recovery (VSR) podría permitir que un atacante ejecute código arbitrario con privilegios de administrador.
Problema
ID de CVE: CVE-2020-36160
Gravedad: crítica
Puntaje base del CVSS v3.1: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Al iniciarse, la aplicación Veritas System Recovery (VSR) carga la biblioteca de OpenSSL desde \usr\local\ssl. Esta biblioteca intenta cargar el archivo de configuración \usr\local\ssl\openssl.cnf que no existe. De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario con pocos privilegios en el sistema Windows y sin ningún privilegio en VSR puede crear un archivo de configuración C:\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso, causando la ejecución de código arbitrario como SYSTEM cuando se inicia el servicio. Esto le da al atacante acceso de administrador en el sistema, permitiendo al atacante (de forma predeterminada) acceder a todos los datos, a todas las aplicaciones instaladas, etc. Si el sistema también es un controlador de dominio de Active Directory, esto puede afectar a todo el dominio.
Versiones afectadas
Veritas System Recovery (VSR) para Windows, versiones 21.1, 21, 18.0.4, 18.0.3, 18.0.2, 18.0.1, 18.0, 16.0.2, 16.0.1 y 16. Las versiones anteriores no compatibles también pueden verse afectadas.
Las plataformas que no son de Windows no se ven afectadas.
Reparación
Los clientes con un contrato de mantenimiento vigente pueden descargar e instalar Veritas System Recovery (VSR) 21.2 para corregir la vulnerabilidad.
Mitigación
Si no se aplica una de las soluciones recomendadas enumeradas anteriormente, use una cuenta de administrador para crear el directorio \usr\local\ssl en la raíz de todas las unidades y configure la ACL en el directorio para denegar el acceso de escritura a todos los demás usuarios. Esto evitará que un atacante instale un motor OpenSSL malicioso.
Consulte el Centro de descargas de Veritas para obtener las actualizaciones disponibles: https://www.veritas.com/support/es_ES/downloads
Preguntas
Si tiene preguntas o problemas relacionados con estas vulnerabilidades, comuníquese con el Soporte técnico de Veritas (https://www.veritas.com/support/es_ES).