Veritas Enterprise Vault 漏洞可能允许远程执行代码

阅读量23968

发布时间 : 2024-11-21 10:26:57

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/veritas-enterprise-vault-vulnerability-could-allow-remote-code-execution/

译文仅供参考,具体内容表达以及含义原文为准。

Veritas Enterprise Vault server

Veritas发布了一份安全公告,指出其Enterprise Vault (EV)软件的多个版本存在严重的远程代码执行(RCE)漏洞。该问题的CVSS v3.1评分为9.8,它使Enterprise Vault服务器通过在.NET Remoting TCP端口上对不受信任的数据进行反序列化而被潜在利用。

公告称,该漏洞是 Enterprise Vault 使用的 .NET Remoting 服务的固有漏洞。启动时,应用程序会打开多个服务,在随机 TCP 端口上监听客户端命令。这些端口以及本地 IPC 服务很容易受到特制有效载荷的攻击。正如公告中所述:“如果攻击者向存在漏洞的 EV 服务器发送特制数据,该漏洞可能允许远程代码执行。”

要使攻击成功,必须满足特定的前提条件:

  1. 攻击者必须拥有网络中虚拟机的 RDP 访问权限。
  2. 攻击者必须知道 EV 服务器的关键细节,包括其 IP 地址、进程 ID 和 TCP 动态端口。
  3. EV 服务器上的防火墙必须配置不当。

目前支持的所有 Enterprise Vault 版本均受影响。Veritas 计划在 Enterprise Vault 15.2 中发布漏洞补丁,预计在 2025 年第三季度发布。

同时,Veritas 建议用户采取以下措施来降低风险:

  • 确保只有 Enterprise Vault 管理员才能访问 Enterprise Vault 服务器。
  • 确保只有受信任的用户才是远程桌面用户组的一部分,才有 RDP 访问 Enterprise Vault 服务器的权限。
  • 确保启用并正确配置 Enterprise Vault 服务器防火墙。
  • 确保 Enterprise Vault 服务器上安装了最新的 Windows 更新。

Veritas 承认这些漏洞是由 Sina Kheirkhah 与趋势科技的 “零日计划 ”合作负责任地披露的。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66