개정 내역
- 1.0: 2020년 12월 23일: 초기 버전
- 1.1: 2021년 1월 8일: CVE ID 추가, 교정 및 완화책 섹션 업데이트
요약
베리타스는 지속적인 테스트 과정에서 Veritas NetBackup and OpsCenter를 통해 공격자가 관리자 권한으로 임의 코드를 실행할 수 있는 문제를 발견했습니다.
문제 #1
CVE ID: CVE-2020-36169
심각도: 심각
CVSS v3.1 기본 점수: 9.3(AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
OpenSSL을 사용하는 NetBackup 프로세스가 Windows 운영 체제에 기본적으로 존재하지 않는 경로에서 라이브러리를 로드하고 실행하려고 시도합니다. 기본적으로 Windows 시스템에서 사용자는 어느 드라이브에나 디렉터리를 생성할 수 있습니다. 예: C:\. Windows 시스템의 권한이 낮은 사용자가 NetBackup이 로드하려고 시도하는 라이브러리로 영향을 받는 경로를 생성하는 경우, SYSTEM 또는 관리자로 임의 코드를 실행할 수 있습니다. 이럴 경우 공격자에게 (기본적으로) 모든 데이터에 액세스하고, 설치된 모든 애플리케이션에 액세스할 수 있는 등 시스템에 대한 관리자 액세스 권한이 부여됩니다.
이 취약점은 Windows 플랫폼의 NetBackup 마스터 서버, 미디어 서버, 클라이언트 및 OpsCenter 서버에 영향을 미칩니다.
시스템은 정상적인 NetBackup 작업 동안 설치나 업그레이드 및 사후 설치 중에 취약합니다.
문제 #2
CVE ID: CVE-2020-36163
심각도: 심각
CVSS v3.1 기본 점수: 9.3(AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Strawberry Perl을 사용하는 NetBackup 프로세스가 Windows 운영 체제에 기본적으로 존재하지 않는 경로에서 라이브러리를 로드하고 실행하려고 시도합니다. 기본적으로 Windows 시스템에서 사용자는 C:\ 아래에 디렉터리를 생성할 수 있습니다. Windows 시스템의 권한이 낮은 사용자가 NetBackup이 로드하려고 시도하는 라이브러리로 영향을 받는 경로를 생성하는 경우, SYSTEM 또는 관리자로 임의 코드를 실행할 수 있습니다. 이럴 경우 공격자에게 (기본적으로) 모든 데이터에 액세스하고, 설치된 모든 애플리케이션에 액세스할 수 있는 등 시스템에 대한 관리자 액세스 권한이 부여됩니다.
이 취약점은 Windows 플랫폼의 NetBackup 마스터 서버, 미디어 서버, 클라이언트 및 OpsCenter 서버에 영향을 미칩니다.
시스템은 정상적인 NetBackup 작업 동안 모든 시스템에 설치 또는 업그레이드를 할 때와 마스터, 미디어, OpsCenter 서버에 사후 설치를 할 때 취약합니다.
영향받는 버전
NetBackup and OpsCenter 8.3.0.1 및 이전 버전이 영향을 받습니다.
이 문제는 Windows 플랫폼에만 영향을 미칩니다.
CloudPoint: CloudPoint를 사용하는 경우 Veritas CloudPoint 권고에 제공된 세부 지침을 확인하십시오.
교정
현행 유지 보수 계약을 체결한 고객은 NetBackup 핫픽스를 다운로드 및 설치하여 이미 설치된 NetBackup 마스터 서버, 미디어 서버 및 클라이언트의 취약점을 해결할 수 있습니다. OpsCenter 핫픽스를 설치하여 이미 설치된 OpsCenter의 취약점을 해결하십시오.
영향을 받는 NetBackup 또는 OpsCenter 버전을 설치하거나 이 버전으로 업그레이드하려면 설치 또는 업그레이드를 시작하기 전에 완화책 섹션에 제시된 단계를 따르십시오. 참고: 핫픽스가 이미 설치된 버전에서 업그레이드하는 경우에도 이런 단계를 따라야 합니다. 설치 또는 업그레이드가 완료되면 설치된 NetBackup/OpsCenter 버전의 핫픽스를 설치하십시오.
권장 작업:
NetBackup 버전 | 클라이언트 | 미디어 | 마스터 | OpsCenter |
---|---|---|---|---|
9.0 이상 |
N/A |
N/A |
N/A |
N/A |
8.3.0.1 |
핫픽스 |
핫픽스 |
핫픽스 |
핫픽스 |
8.3 |
핫픽스 |
핫픽스 |
핫픽스 |
핫픽스 |
8.2 |
핫픽스 |
핫픽스 |
핫픽스 |
핫픽스 |
8.1.2 |
핫픽스 |
핫픽스 |
핫픽스 |
핫픽스 |
8.1.1 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
8.1 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
8.0 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
7.7.3 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
NetBackup 버전 | 클라이언트 | 미디어 | 마스터 | OpsCenter |
---|---|---|---|---|
9.0 이상 |
N/A |
N/A |
N/A |
N/A |
8.3.0.1 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
8.3 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
8.2 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
8.1.2 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
8.1.1 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
8.1 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
NetBackup 버전 | 클라이언트 | 미디어 | 마스터 | OpsCenter |
---|---|---|---|---|
9.0 이상 |
N/A |
N/A |
N/A |
N/A |
8.3.0.1 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
8.3 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
8.2 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
8.1.2 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
해결 방법 및 핫픽스 |
8.1.1 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
8.1 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
해결 방법만 |
완화책
참고: 9.0 이상 버전 또는 핫픽스된 버전을 실행하는 것이 좋습니다.
-
해결 방법
- 이 해결 방법은 사용 가능한 경우 핫픽스가 적용되거나 시스템이 9.0 버전 이상으로 업그레이드 될 때까지 위험을 줄여 줍니다.
- 디렉터리 보호
- 관리자 계정을 이용하여 아래에 나열된 디렉터리를 생성하고 그 디렉터리에 ACL을 설정하여 다른 모든 사용자에 대한 쓰기 권한을 거부하십시오.
- 디렉터리가 이미 존재하고 ACL에서 다른 사용자에게 쓰기 권한을 허용하는 경우, ACL을 업데이트하여 관리자 계정에 의한 쓰기 권한만 허용해야 합니다.
- 이러한 디렉터리는 삭제해서는 안 됩니다.
- \usr\local\ssl
- OS 설치 드라이브: 예를 들어, C:\usr\local\ssl
- NetBackup 설치 드라이브: 예를 들어, D:\usr\local\ssl
- C:\strawberry(8.1.2 이상 버전)
- C:\Temp\strawberry(8.1.1. 이하 버전)
- NetBackup 명령의 경우 실행하기 전에 NetBackup 명령을 포함하는 디렉터리에 "cd".
-
기존 설치
- 핫픽스를 사용할 수 있는 경우
- 핫픽스 또는 설치된 버전 적용
- 핫픽스를 사용할 수 없는 경우
- 위에 나열된 해결 방법 단계 적용
-
새로 설치
- 9.0 이상 버전을 설치하는 경우
- 새로 설치 수행
- 어떤 향후 조치도 필요하지 않음
- 9.0 이전 버전을 설치하는 경우
- 위에 나열된 해결 방법 단계 적용
- 새로 설치 수행
- 핫픽스를 사용할 수 있는 경우
- 설치된 버전에 대한 핫픽스 적용
-
설치 업그레이드
- 9.0 이상 버전으로 업그레이드하는 경우
- 업그레이드 수행
- 해결 방법에 언급된 디렉터리가 삭제될 수 있습니다.
- 9.0 이전 버전으로 업그레이드하는 경우
- 위에 나열된 해결 방법 단계 적용
- 핫픽스가 이미 설치된 버전에서 업그레이드하는 경우에도 수행해야 함
- 업그레이드 수행
- 핫픽스를 사용할 수 있는 경우
- 새 버전에 대한 핫픽스 적용
관리자가 아닌 사용자에 대한 쓰기 권한을 지우는 한 가지 예:
정보 다운로드
참고: 이러한 다운로드는 본 문서의 윗부분에 설명된 두 가지 취약점 모두를 해결합니다.
- 핫픽스
- NetBackup 8.1.2용 OpenSSL 업데이트 핫픽스
- NetBackup 8.1.2 - Windows 마스터 또는 미디어 서버(ET 4020525)에 설치된 OpenSSL 업그레이드
- https://www.veritas.com/support/ko_KR/downloads/update.UPD637939
- NetBackup 8.1.2 핫픽스 - Windows 클라이언트에 설치된 OpenSSL 업그레이드(ET 4021310)
- https://www.veritas.com/support/ko_KR/downloads/update.UPD748218
- NetBackup OpsCenter 8.1.2 핫픽스 - Windows OpsCenter 서버에 설치된 OpenSSL 업그레이드(ET 4021454)
- https://www.veritas.com/support/ko_KR/downloads/update.UPD471540
- NetBackup 8.2용 OpenSSL 업데이트 핫픽스
- NetBackup 8.2 핫픽스 - Windows 마스터 또는 미디어 서버에 설치된 OpenSSL 업그레이드(ET 4020077)
- https://www.veritas.com/support/ko_KR/downloads/update.UPD255190
- NetBackup 8.2 핫픽스 - Windows 클라이언트에 설치된 OpenSSL 업그레이드(ET 4021217)
- https://www.veritas.com/support/ko_KR/downloads/update.UPD450754
- NetBackup OpsCenter 8.2 핫픽스 - Windows OpsCenter 서버에 설치된 OpenSSL 업그레이드(ET 4021453)
- https://www.veritas.com/support/ko_KR/downloads/update.UPD518556
- NetBackup 8.3용 OpenSSL 업데이트 핫픽스
- NetBackup 8.3 핫픽스 - Windows 마스터 또는 미디어 서버에 설치된 OpenSSL 업그레이드(ET 4021901)
- https://www.veritas.com/support/ko_KR/downloads/update.UPD475064
- NetBackup 8.3 핫픽스 - Windows 클라이언트에 설치된 OpenSSL 업그레이드(ET 4022116)
- https://www.veritas.com/support/ko_KR/downloads/update.UPD870749
- NetBackup OpsCenter 8.3 핫픽스 - Windows OpsCenter 서버에 설치된 OpenSSL 업그레이드(ET 4022185)
- https://www.veritas.com/support/ko_KR/downloads/update.UPD606869
- NetBackup 8.3.0.1용 OpenSSL 업데이트 핫픽스
- NetBackup 8.3.0.1 핫픽스 - Windows 마스터 또는 미디어 서버에 설치된 OpenSSL 업그레이드(ET 4019812)
- https://www.veritas.com/support/ko_KR/downloads/update.UPD793441
- NetBackup 8.3.0.1 핫픽스 - Windows 클라이언트에 설치된 OpenSSL 업그레이드(ET 4021146)
- https://www.veritas.com/support/ko_KR/downloads/update.UPD882155
- NetBackup OpsCenter 8.3.0.1 핫픽스 - Windows OpsCenter 서버에 설치된 OpenSSL 업그레이드(ET 4021447)
- https://www.veritas.com/support/ko_KR/downloads/update.UPD480348
질문
이러한 취약점에 대한 질문이나 문제가 있으시면 베리타스 기술 지원(https://www.veritas.com/support/ko_KR)에 문의하시기 바랍니다.