Revisioni

  • 1.0: 1 marzo 2021: versione iniziale
  • 1.1: 2 marzo 2021: aggiunti ID CVE
  • 1.2: Marzo 2023: aggiornamento su un exploit noto e sul rischio di ransomware

Riepilogo

Veritas Backup Exec versione 21.2 include correzioni per tre problemi di sicurezza.


Marzo 2023: è presente un exploit noto per le vulnerabilità seguenti, che potrebbe essere sfruttato come parte di un attacco ransomware. Come indicato in precedenza, questi problemi sono stati risolti nel 2021, ma Veritas consiglia comunque a tutti i clienti di eseguire subito l'aggiornamento alla versione 21.2 o successiva di Backup Exec, nel caso non l'abbiano già fatto. Se è stato eseguito l'aggiornamento alla versione 21.2 o successiva, non sono attualmente necessari altri interventi.

Descrizione

Problema Descrizione Gravità

1

Accesso utente non autorizzato

Alta

2

Accesso a file arbitrari

Alta

3

Esecuzione di un comando arbitrario

Alta

Problema #1: accesso non autorizzato di Veritas Backup Exec Agent con autenticazione SHA

Riepilogo

Veritas ha individuato un problema per cui Veritas Backup Exec poteva concedere a un malintenzionato l'accesso non autorizzato a BE Agent tramite uno schema di autenticazione SHA.

  • ID CVE: CVE-2021-27877
  • Vettore CVSS v3: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
  • Punteggio CVSS generale: 8.2 (elevato)

Backup Exec Agent supporta diversi schemi di autenticazione, tra cui SHA. Questo schema di autenticazione non è più usato nelle versioni di Backup Exec ma non è stato ancora disabilitato. Un malintenzionato potrebbe sfruttare da remoto lo schema di autenticazione SHA per ottenere un accesso non autorizzato a BE Agent ed eseguire comandi con privilegi.

Versioni interessate

Backup Exec versioni 16.x, 20.x e 21.1.

Tutti gli agenti su tutte le piattaforme sono interessati.

Riparazione

Il problema è stato risolto nella release 21.2 di Backup Exec.

Possibile soluzione

Se non si segue la procedura di riparazione consigliata elencata in precedenza, utilizzare un controllo dell'account amministratore per la seguente chiave del Registro di sistema.
"Software\Veritas\Backup Exec For Windows\Backup Exec\Engine\Agents\XBSA\Machine\DBAID"
Se la chiave del Registro di sistema esiste e DBAID è impostato su un valore diverso da zero, non sono richieste ulteriori azioni.
Se la chiave del Registro di sistema non esiste, crearne una di tipo stringa (REG_SZ) e impostare il valore di DBAID su una stringa esadecimale casuale nel formato "UIBj_?@BNo8hjR;1RW>3L1h\onZ^acSJC`7^he<2S;l". In questo modo si impedirà a un malintenzionato di usare lo schema di autenticazione SHA.

Problema #2: accesso a file arbitrari in Veritas Backup Exec Agent

Riepilogo

Veritas ha individuato un problema per cui Veritas Backup Exec Agent poteva permettere a un malintenzionato di creare parametri di input specifici in un comando di protocollo di gestione dei dati per accedere a un file arbitrario sul sistema con BE Agent.

  • ID CVE: CVE-2021-27876
  • Vettore CVSS v3: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
  • Punteggio CVSS generale: 8.1 (elevato)

La comunicazione tra un client e un Veritas Backup Exec Agent richiede l'autenticazione, che viene completata solitamente tramite una comunicazione TLS. Tuttavia, a causa di una vulnerabilità nello schema di autenticazione SHA, un malintenzionato è in grado di ottenere un accesso non autorizzato e di completare il processo di autenticazione. Pertanto, il client è in grado di eseguire comandi di protocolli di gestione dei dati sulla connessione con autenticazione. Il problema sta nel fatto che un client autenticato potrebbe usare parametri di input creati appositamente su uno dei comandi di protocolli di gestione dei dati per accedere a un file arbitrario sul sistema con privilegi di sistema.

Versioni interessate

Backup Exec versioni 16.x, 20.x e BE 21.1.

Tutti gli agenti su tutte le piattaforme sono interessati.

Riparazione

Il problema legato all'autenticazione SHA è stato risolto nella release Backup Exec 21.2.

Possibile soluzione

Si applica a questo problema la stessa possibile soluzione del problema #1 descritto in precedenza.

Problema #3: esecuzione di un comando arbitrario in Veritas Backup Exec Agent

Riepilogo

Veritas ha individuato un problema per cui Veritas Backup Exec Agent poteva permettere a un malintenzionato di usare un comando di protocollo di gestione dei dati per eseguire un comando arbitrario sul sistema con BE Agent.

  • ID CVE: CVE-2021-27878
  • Vettore CVSS v3: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
  • Punteggio CVSS generale: 8.8 (elevato)

La comunicazione tra un client e Veritas Backup Exec Agent richiede l'autenticazione, che viene completata solitamente tramite una comunicazione TLS. Tuttavia, a causa di una vulnerabilità nello schema di autenticazione SHA, un malintenzionato potrebbe riuscire a ottenere un accesso non autorizzato e a completare il processo di autenticazione. Pertanto, il client è in grado di eseguire comandi di protocolli di gestione dei dati sulla connessione con autenticazione. Il problema sta nel fatto che un client autenticato potrebbe usare comandi di protocolli di gestione dei dati per eseguire un comando arbitrario sul sistema con privilegi di sistema.

Versioni interessate

Backup Exec versioni 16.x, 20.x e 21.1.

Tutti gli agenti su tutte le piattaforme sono interessati.

Riparazione

Il problema legato all'autenticazione SHA è stato risolto nella release Backup Exec 21.2.

Possibile soluzione

Si applica a questo problema la stessa possibile soluzione del problema #1 descritto in precedenza.

Domande

Per domande o problemi relativi a queste vulnerabilità, contattare il supporto tecnico di Veritas (https://www.veritas.com/support/it_IT).

Riconoscimenti

Veritas desidera ringraziare Alexander Korotin e Sergey Andreev di Kaspersky Labs per averci avvisato in merito a queste vulnerabilità.