リビジョン履歴
- 1.0: 2020 年 12 月 23 日: 初回バージョン
- 1.1: 2021 年 1 月 8 日: CVE ID を追加。説明を更新
概要
ベリタスは、現在実施中のテストプロセスの一環として、Veritas Enterprise Vault によって攻撃者が管理者権限を使って任意のコードを実行できてしまう問題を発見しました。
問題
CVE ID: CVE-2020-36164
重大度: 重大
CVSS v3.1 基本スコア: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Enterprise Vault アプリケーションは、起動時に OpenSSL ライブラリをロードします。次に、OpenSSL ライブラリは、システムドライブ (通常は C:\) および Enterprise Vault のインストール先ドライブ (通常は C:\ 以外) の両方で、以下の場所から存在しない openssl.cnf 構成ファイルをロードしようと試みます。
SMTP サーバー: \Isode\etc\ssl\openssl.cnf
Windows システムでは、ユーザーはデフォルトで C:\ 直下にディレクトリを作成できます。Enterprise Vault で権限を持っていなくても、Windows システム上の権限の低いユーザーが openssl.cnf 構成ファイルを作成して悪質な OpenSSL エンジンをロードすることにより、サービスの開始時に SYSTEM として任意のコードを実行できてしまいます。これにより攻撃者はシステム上で管理者アクセス権を持つことになり、すべてのデータやインストール済みアプリケーションに (デフォルトで) アクセスできるようになります。
この脆弱性は、以下のコンポーネントが有効になっている場合に Enterprise Vault サーバーにのみ影響します。
- SMTP サーバー - SMTP アーカイブ
Enterprise Vault クライアントアプリケーションは影響を受けません。
影響を受けるバージョン
Enterprise Vault バージョン 14.0、12.5.2、12.5.1、12.5、12.4.2、12.4.1、12.4、12.3.2、12.3.1、12.3、12.2.3、12.2.2、12.2.1、12.2、12.1.3、12.1.2、12.1.1、12.1、12.0.4、12.0.3、12.0.2、12.0.1、12.0。それ以前のすでにサポート対象外のバージョンも影響を受ける可能性があります。
修復策
現在メンテナンス契約をお持ちのお客様は、ベリタスからアップグレードまたはパッチがリリースされ次第、アップグレードまたはパッチを適用することができます。
緩和策
管理者アカウントを使って上記のディレクトリを作成し、他のすべてのユーザーに対して書き込みアクセスを拒否するよう ACL を設定します。これにより、攻撃者が悪質な OpenSSL エンジンをインストールするのを防ぐことができます。
お問い合わせ
この脆弱性に関してご質問や問題がありましたら、ベリタステクニカルサポート (https://www.veritas.com/support/ja_JP) にお問い合わせください。