CVE-2020-36168-36160

vulnerabilidad

CVE-2020-36168 CVE-2020-36167 CVE-2020-36166 CVE-2020-36165 CVE-2020-36164 CVE-2020-36163 CVE-2020-36162 vCVE-2020-36161 CVE-2020-36160

CVE-2020-36168: Se descubrió un problema en Veritas Resiliency Platform 3.4 y 3.5. Aprovecha OpenSSL en sistemas Windows cuando usa el complemento Managed Host. Al iniciarse, carga la biblioteca OpenSSL. Esta biblioteca puede intentar cargar el archivo de configuración openssl.cnf, que no existe. De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en C: \. Un usuario con pocos privilegios puede crear un archivo de configuración C: \ usr \ local \ ssl \ openssl.cnf para cargar un motor OpenSSL malicioso, lo que da como resultado la ejecución de código arbitrario como SYSTEM cuando se inicia el servicio. Esto le da al atacante acceso de administrador en el sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc.

CVE-2020-36167: Se descubrió un problema en el servidor en Veritas Backup Exec hasta 16.2, 20.6 antes de la revisión 298543 y 21.1 antes de la revisión 657517. Al iniciar, carga la biblioteca OpenSSL desde la carpeta de instalación. Esta biblioteca, a su vez, intenta cargar el archivo de configuración /usr/local/ssl/openssl.cnf, que puede no existir. En sistemas Windows, esta ruta podría traducirse a : \ usr \ local \ ssl \ openssl.cnf. Un usuario con pocos privilegios puede crear un archivo de configuración: \ usr \ local \ ssl \ openssl.cnf para cargar un motor OpenSSL malicioso, lo que da como resultado la ejecución de código arbitrario como SYSTEM cuando se inicia el servicio. Esto le da al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc. Si el sistema también es un controlador de dominio de Active Directory, entonces esto puede afectar a todo el dominio.

CVE-2020-36166: Se descubrió un problema en Veritas InfoScale 7.x hasta 7.4.2 en Windows, Storage Foundation hasta 6.1 en Windows, Storage Foundation HA hasta 6.1 en Windows e InfoScale Operations Manager (también conocido como VIOM) Windows Management Server 7.x hasta 7.4.2 . Al iniciarse, carga la biblioteca OpenSSL desde \ usr \ local \ ssl. Esta biblioteca intenta cargar el archivo de configuración \ usr \ local \ ssl \ openssl.cnf, que puede no existir. En sistemas Windows, esta ruta podría traducirse a : \ usr \ local \ ssl \ openssl.cnf, donde podría ser la unidad de instalación predeterminada de Windows, como C: \ o la unidad donde está instalado un producto Veritas. De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en cualquier directorio de nivel superior. Un usuario con pocos privilegios puede crear una : \ usr \ local \ ssl \ openssl. cnf para cargar un motor OpenSSL malicioso, lo que da como resultado la ejecución de código arbitrario como SYSTEM cuando se inicia el servicio. Esto le da al atacante acceso de administrador en el sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc.

CVE-2020-36165: Se descubrió un problema en Veritas Desktop and Laptop Option (DLO) antes de la 9.4. Al iniciarse, carga la biblioteca OpenSSL desde / ReleaseX64 / ssl. Esta biblioteca intenta cargar el archivo de configuración /ReleaseX64/ssl/openssl.cnf, que no existe. De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en C: \. Un usuario con pocos privilegios puede crear un archivo de configuración C: /ReleaseX64/ssl/openssl.cnf para cargar un motor OpenSSL malicioso, lo que da como resultado la ejecución de código arbitrario como SYSTEM cuando se inicia el servicio. Esto le da al atacante acceso de administrador en el sistema, permitiendo al atacante (de manera predeterminada) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc. Esto afecta las instalaciones del cliente y del servidor DLO.

CVE-2020-36164: Se descubrió un problema en Veritas Enterprise Vault hasta la versión 14.0. Al iniciarse, carga la biblioteca OpenSSL. Luego, la biblioteca OpenSSL intenta cargar el archivo de configuración openssl.cnf (que no existe) en las siguientes ubicaciones tanto en la unidad del sistema (normalmente C: \) como en la unidad de instalación del producto (normalmente no C: \): \ Isode \ etc \ ssl \ openssl.cnf (en el servidor SMTP) o \ user \ ssl \ openssl.cnf (en otros componentes afectados). De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en C: \. Un usuario con pocos privilegios puede crear un archivo de configuración openssl.cnf para cargar un motor OpenSSL malicioso, lo que resulta en la ejecución de código arbitrario como SYSTEM cuando se inicia el servicio. Esto le da al atacante acceso de administrador en el sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc.

CVE-2020-36163: Se descubrió un problema en Veritas NetBackup y OpsCenter a través de 8.3.0.1. Los procesos de NetBackup que utilizan Strawberry Perl intentan cargar y ejecutar bibliotecas desde rutas que no existen de forma predeterminada en el sistema operativo Windows. De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en C: \. Si un usuario con pocos privilegios en el sistema Windows crea una ruta afectada con una biblioteca que NetBackup intenta cargar, puede ejecutar código arbitrario como SISTEMA o Administrador. Esto le da al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc. Esto afecta a los servidores maestros, servidores de medios, clientes y servidores OpsCenter de NetBackup en la plataforma Windows. El sistema es vulnerable durante una instalación o actualización en todos los sistemas y después de la instalación en Master, Media,

CVE-2020-36162: Se descubrió un problema en Veritas CloudPoint antes de la revisión 8.3.0.1 +. El agente de Windows de CloudPoint aprovecha OpenSSL. Esta biblioteca OpenSSL intenta cargar el archivo de configuración \ usr \ local \ ssl \ openssl.cnf, que no existe. De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en : \. Un usuario con pocos privilegios puede crear un archivo de configuración : \ usr \ local \ ssl \ openssl.cnf para cargar un motor OpenSSL malicioso, lo que puede resultar en la ejecución de código arbitrario. Esto le daría al atacante acceso de administrador en el sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc.Se descubrió un problema en Veritas CloudPoint antes de la revisión 8.3.0.1 +. El agente de Windows de CloudPoint aprovecha OpenSSL. Esta biblioteca OpenSSL intenta cargar el archivo de configuración \ usr \ local \ ssl \ openssl.cnf, que no existe. De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en : \. Un usuario con pocos privilegios puede crear un archivo de configuración : \ usr \ local \ ssl \ openssl.cnf para cargar un motor OpenSSL malicioso, lo que puede resultar en la ejecución de código arbitrario. Esto le daría al atacante acceso de administrador en el sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc.

CVE-2020-36162: Se descubrió un problema en Veritas APTARE 10.4 antes de 10.4P9 y 10.5 antes de 10.5P3. De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en C: \. Un usuario con pocos privilegios puede crear un directorio en las ubicaciones del archivo de configuración. Cuando se reinicia el sistema Windows, un motor OpenSSL malicioso podría aprovechar la ejecución de código arbitrario como SYSTEM. Esto le da al atacante acceso de administrador en el sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc.

CVE-2020-36162: Se descubrió un problema en Veritas System Recovery antes de la 21.2. Al iniciarse, carga la biblioteca OpenSSL desde \ usr \ local \ ssl. Esta biblioteca intenta cargar el archivo de configuración from \ usr \ local \ ssl \ openssl.cnf, que no existe. De forma predeterminada, en los sistemas Windows, los usuarios pueden crear directorios en C: \. Un usuario con pocos privilegios puede crear un archivo de configuración C: \ usr \ local \ ssl \ openssl.cnf para cargar un motor OpenSSL malicioso, lo que da como resultado la ejecución de código arbitrario como SYSTEM cuando se inicia el servicio. Esto le da al atacante acceso de administrador en el sistema, permitiendo al atacante (por defecto) acceder a todos los datos y aplicaciones instaladas, etc. Si el sistema también es un controlador de dominio de Active Directory, entonces esto puede afectar a todo el dominio.

Referencias:

https://www.veritas.com/content/support/en_US/security/VTS20-015

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-01-07. Fecha publicación el 2021-01-07. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: NIST