개정 내역

  • 1.0: 2020년 12월 23일: 초기 버전
  • 1.1: 2021년 1월 8일: CVE ID 추가, 설명, 교정 및 완화책 섹션 업데이트, 영향받는 버전 수정

요약

베리타스는 지속적인 테스트 과정에서 Veritas CloudPoint Windows 에이전트를 통해 공격자가 관리자 권한으로 임의 코드를 실행할 수 있는 문제를 발견했습니다.

문제

CVE ID: CVE-2020-36162
심각도: 심각
CVSS v3.1 기본 점수: 9.3(AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

CloudPoint Windows 에이전트는 OpenSSL을 사용합니다. 이 OpenSSL 라이브러리는 존재하지 않는 \usr\local\ssl\openssl.cnf 구성 파일을 로드하려고 시도합니다. 기본적으로 Windows 시스템에서 사용자는 <drive>:\ 아래에 디렉터리를 생성할 수 있습니다. CloudPoint에서 아무런 권한이 없는 Windows 시스템의 권한 낮은 사용자는 악성 OpenSSL 엔진을 로드할 <drive>:\usr\local\ssl\openssl.cnf 구성 파일을 생성하여, 임의 코드를 실행할 수 있습니다. 이럴 경우 공격자에게 (기본적으로) 모든 데이터에 액세스하고, 설치된 모든 애플리케이션에 액세스할 수 있는 등 시스템에 대한 관리자 액세스 권한이 부여됩니다.

이 취약점은 CloudPoint Windows Agent에만 영향을 미칩니다.

영향받는 버전

NetBackup with CloudPoint 8.3.0.1, 8.3 버전 및 CloudPoint 독립 실행형 2.2.2, 2.2.1, 2.2, 2.1.2, 2.1.1, 2.1, 2.0.2, 2.0.1, 2.0, 1.0.2, 1.0 버전.

교정

현행 유지 보수 계약을 체결한 고객은 NetBackup 8.3.0.1을 다운로드 및 실행하고 CloudPoint 구성 요소와 함께 NetBackup용 핫픽스를 적용할 수 있습니다.

이 취약점의 중요한 특성 때문에 현행 유지 보수 계약을 체결한 CloudPoint 독립 실행형 고객은 베리타스에서 제공하는 경우 업그레이드를 하거나 패치를 적용하는 것이 좋습니다.

이용 가능한 업데이트는 베리타스 다운로드 센터(https://www.veritas.com/support/ko_KR/downloads)를 참조하십시오.

완화책

참고: 핫픽스된 버전을 실행하는 것이 좋습니다.

  • 해결 방법
    • 이 해결 방법은 적용 가능한 핫픽스가 적용될 때까지 위험을 완화해 줍니다.
    • 관리자 계정을 이용하여 아래에 나열된 디렉터리를 생성하고 그 디렉터리에 ACL을 설정하여 다른 모든 사용자에 대한 쓰기 권한을 거부하십시오.
      • 디렉터리가 이미 존재하고 ACL에서 다른 사용자에게 쓰기 권한을 허용하는 경우, ACL을 업데이트하여 관리자 계정에 의한 쓰기 권한만 허용해야 합니다.
    • o \usr\local\ssl
      • OS 설치 드라이브: 예를 들어, C:\usr\local\ssl
    • 이러한 디렉터리는 삭제해서는 안 됩니다.

질문

이러한 취약점에 대한 질문이나 문제가 있으시면 베리타스 기술 지원(https://www.veritas.com/support/ko_KR)에 문의하시기 바랍니다.