リビジョン履歴
- 1.0: 2020 年 12 月 23 日: 初回バージョン
- 1.1: 2021 年 1 月 8 日: CVE ID を追加。説明、修復策、および緩和策の各セクションを更新。影響を受けるバージョンを更新
概要
ベリタスは、現在実施中のテストプロセスの一環として、Veritas CloudPoint Windows エージェントによって攻撃者が管理者権限を使って任意のコードを実行できてしまう問題を発見しました。
問題
CVE ID: CVE-2020-36162
重大度: 重大
CVSS v3.1 基本スコア: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
CloudPoint Windows エージェントは OpenSSL を利用しています。OpenSSL ライブラリは、存在しない \usr\local\ssl\openssl.cnf 構成ファイルをロードしようと試みます。Windows システムでは、ユーザーはデフォルトで <ドライブ名>:\ 直下にディレクトリを作成できます。CloudPoint で権限を持っていなくても、Windows システム上の権限の低いユーザーが <ドライブ名>:\usr\local\ssl\openssl.cnf 構成ファイルを作成して悪質な OpenSSL エンジンをロードすることにより、任意のコードを実行できてしまいます。これにより攻撃者はシステム上で管理者アクセス権を持つことになり、すべてのデータやインストール済みアプリケーションに (デフォルトで) アクセスできるようになります。
この脆弱性は、CloudPoint Windows エージェントにのみ影響します。
影響を受けるバージョン
NetBackup with CloudPoint バージョン 8.3.0.1、8.3、および CloudPoint スタンドアロン版バージョン 2.2.2、2.2.1、2.2、2.1.2、2.1.1、2.1、2.0.2、2.0.1、2.0、1.0.2、1.0。
修復策
現在メンテナンス契約をお持ちのお客様は、NetBackup 8.3.0.1 へのアップグレードをダウンロードしてインストールするか、CloudPoint コンポーネントを含む NetBackup に対するホットフィックスを適用することができます。
この脆弱性の重大度を鑑みて、現在メンテナンス契約をお持ちの CloudPoint スタンドアロン版をお使いのお客様は、ベリタスからアップグレードまたはパッチがリリースされ次第、アップグレードまたはパッチ適用を実行することを強くお勧めします。
利用可能な更新については、ベリタスダウンロードセンター (https://www.veritas.com/support/ja_JP/downloads) を参照してください。
緩和策
注: ホットフィックスを適用したバージョンを実行することを強くお勧めします。
- 回避策
- この回避策は、該当するホットフィックスを適用するまでの間のリスクを低減するものです。
- 管理者アカウントを使って下記のディレクトリを作成し、他のすべてのユーザーに対して書き込みアクセスを拒否するよう ACL を設定します。
- ディレクトリがすでに存在し、ACL で他のユーザーに対して書き込みアクセスが許可されている場合は、管理者アカウントのみに書き込みアクセスを許可するよう ACL を更新する必要があります。
- \usr\local\ssl
- OS のインストール先ドライブ: たとえば、C:\usr\local\ssl
- このディレクトリを削除しないようにしてください。
お問い合わせ
この脆弱性に関してご質問や問題がありましたら、ベリタステクニカルサポート (https://www.veritas.com/support/ja_JP) にお問い合わせください。