修订历史记录

  • 1.0:2020 年 12 月 23 日:初始版
  • 1.1:2021 年 1 月 8 日:添加了 CVE ID,更新了描述

摘要

Veritas 在持续测试过程中发现了一个问题,即 Veritas Enterprise Vault 可能会允许攻击者以管理员权限运行任意代码。

问题

CVE ID:CVE-2020-36164
严重性:严重
CVSS v3.1 基础评分:9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

Enterprise Vault 应用程序启动时会加载 OpenSSL 库。随后,OpenSSL 库会尝试从系统驱动器(通常是 C:\)和 Enterprise Vault 安装驱动器(通常不是 C:\)的以下位置加载不存在的 openssl.cnf 配置文件。

SMTP 服务器:\Isode\etc\ssl\openssl.cnf

默认情况下,用户可在 Windows 系统的 C:\ 下创建目录。Windows 系统上不具备任何 Enterprise Vault 权限的低权限用户可以在上述路径中创建 openssl.cnf 配置文件来加载恶意 OpenSSL 引擎,从而在服务启动时以 SYSTEM 身份执行任意代码。这会授予攻击者对系统的管理员访问权限,进而允许攻击者(默认情况下)访问所有数据以及所有已安装的应用程序等。

如果启用了以下组件,则此漏洞仅影响 Enterprise Vault 服务器:

  • SMTP 服务器 — SMTP 存档

Enterprise Vault 客户端应用程序不受影响。

受影响的版本

Enterprise Vault 版本 14.0、12.5.2、12.5.1、12.5、12.4.2、12.4.1、12.4、12.3.2、12.3.1、12.3、12.2.3、12.2.2、12.2.1、12.2、12.1.3、12.1.2、12.1.1、12.1、12.0.4、12.0.3、12.0.2、12.0.1、12.0。不受支持的早期版本可能也会受到影响。

补救措施

如果 Veritas 提供了修补程序,签署了当前维护合同的客户可以升级和/或应用修补程序。

缓解方案

使用管理员帐户创建上面指定的目录并在目录上设置 ACL,以拒绝其他所有用户的写入权限。此举将阻止攻击者安装恶意 OpenSSL 引擎。

疑问

如有关于这些漏洞的疑问或问题,请联系 Veritas 技术支持 (https://www.veritas.com/support/zh_CN)。