Vulnerabilidad en OpenSSL en el archivo de configuración openssl.cnf en el addon Managed Host en sistemas Windows en Veritas Resiliency Platform (CVE-2020-36168)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
06/01/2021
Última modificación:
11/01/2021
Descripción
Se detectó un problema en Veritas Resiliency Platform versiones 3.4 y 3.5. Aprovecha OpenSSL en sistemas Windows cuando usa el addon Managed Host. Al iniciarse, carga la biblioteca OpenSSL. Esta biblioteca puede intentar cargar el archivo de configuración openssl.cnf, que no estar presente. Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario poco privilegiado puede crear un archivo de configuración C:\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso, resultando en una ejecución de código arbitraria como SYSTEM cuando se inicia el servicio. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:veritas:resiliency_platform:3.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:veritas:resiliency_platform:3.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página