Cronologia delle revisioni

  • 1.0: 23 dicembre 2020: versione iniziale
  • 1.1: 8 gennaio 2021: aggiunto ID CVE, aggiornata la descrizione

Riepilogo

Durante le periodiche procedure di test, Veritas ha individuato un problema per cui Veritas Enterprise Vault potrebbe permettere a un malintenzionato di eseguire codice arbitrario con privilegi di amministratore.

Problema

ID CVE: CVE-2020-36164
Gravità: Critica
Punteggio base CVSS v3.1: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

All'avvio, l'applicazione Enterprise Vault carica la libreria OpenSSL. A sua volta, la libreria OpenSSL tenta di caricare il file di configurazione openssl.cnf, che non esiste, nei percorsi seguenti sull'unità di sistema (solitamente C:\) e l'unità di installazione di Enterprise Vault (solitamente diversa da C:\):

Server SMTP: \Isode\etc\ssl\openssl.cnf

Per impostazione predefinita, sui sistemi Windows gli utenti possono creare directory in C:\. Un utente con privilegi ridotti sul sistema Windows e senza privilegi in Enterprise Vault può creare un file di configurazione openssl.cnf nei percorsi specificati in precedenza per caricare un motore OpenSSL pericoloso e, in seguito, eseguire codice arbitrario come SYSTEM all'avvio del servizio. In questo modo, il malintenzionato ottiene l'accesso di amministratore sul sistema, con accesso predefinito a tutti i dati, le applicazioni installate e così via.

Questa vulnerabilità si applica solo al server Enterprise Vault se è abilitato il componente seguente:

  • SMTP Server – SMTP Archiving

Le applicazioni client Enterprise Vault non sono interessate.

Versioni interessate

Enterprise Vault versioni 14.0, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1, 12.0. Potrebbero essere interessate anche versioni precedenti non supportate.

Riparazione

I clienti con un contratto Maintenance attuale possono aggiornare e/o applicare una patch se e quando resa disponibile da Veritas.

Possibile soluzione

Usando un account amministratore creare le directory elencate in precedenza e impostare il controllo degli accessi sulla directory per impedire l'accesso in scrittura a tutti gli altri utenti. Così facendo, non sarà possibile installare un motore OpenSSL pericoloso.

Domande

Per domande o problemi relativi a queste vulnerabilità, contattare il supporto tecnico di Veritas (https://www.veritas.com/support/it_IT).