修订历史记录

  • 1.0:2020 年 12 月 23 日:初始版
  • 1.1:2021 年 1 月 8 日:添加了 CVE ID,更新了“缓解方案”部分。

摘要

Veritas 在持续测试过程中发现了一个问题,即 Windows 上的 Veritas InfoScale 可能会允许攻击者以管理员权限运行任意代码。

问题

CVE ID:CVE-2020-36166
严重性:严重
CVSS v3.1 基础评分:9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

InfoScale 应用程序启动时会从 \usr\local\ssl 加载 OpenSSL 库。此库尝试加载可能不存在的 \usr\local\ssl\openssl.cnf 配置文件。在 Windows 系统中,此路径可转换为 <drive>:\usr\local\ssl\openssl.cnf,其中 <drive> 可以是默认的 Windows 安装驱动器(例如 C:\)或安装有 InfoScale 产品的驱动器。默认情况下,用户可在 Windows 系统的 C:\ 下创建目录。Windows 系统上不具备任何 InfoScale 权限的低权限用户可以创建 <drive>:\usr\local\ssl\openssl.cnf 配置文件来加载恶意 OpenSSL 引擎,从而在服务启动时以 SYSTEM 身份执行任意代码。这会授予攻击者对系统的管理员访问权限,进而允许攻击者(默认情况下)访问所有数据以及所有已安装的应用程序等。

此漏洞会影响 InfoScale Storage、InfoScale Availability、InfoScale Enterprise、Storage Foundation for Windows、Storage Foundation HA for Windows 和 Veritas InfoScale Operations Manager (VIOM)。

受影响的版本

Veritas InfoScale Windows 版本(7.4.2、7.4.1、7.4、7.3.1、7.3、7.2、7.1、7.0.1、7.0)、Storage Foundation HA for Windows 6.1 和 Storage Foundation for Windows 6.1。不受支持的早期版本可能也会受到影响。

Veritas InfoScale Operations Manager (VIOM) Windows Management Server 版本 7.4.2、7.4、7.3.1、7.3、7.2、7.1、7.0。不受支持的早期版本可能也会受到影响。

非 Windows 平台不受影响。

补救措施

如果 Veritas 提供了修补程序,签署了当前维护合同的客户可以升级和/或应用修补程序。

缓解方案

在 Windows 实施中,使用管理员帐户在系统驱动器上和安装有 InfoScale 产品的驱动器上创建目录“\usr\local\ssl”并在目录上设置 ACL,以拒绝其他所有用户的写入权限。此举将阻止攻击者安装恶意 OpenSSL 引擎。

  • 要查找系统驱动器,请在命令提示符处运行 echo %SYSTEMDRIVE%。
  • 要查找安装有 InfoScale 的驱动器,请在命令提示符处运行 echo %VMPATH% 或 echo %VCS_ROOT%。

示例:

  • 如果 SYSTEMDRIVE 是 C:,并且 InfoScale 产品也安装在驱动器 C: 上的路径“C:\XYZ”下,请创建以下目录并在目录上设置 ACL,以拒绝其他所有用户的写入权限。
    • C:\usr\local\ssl
  • 如果 SYSTEMDRIVE 是 C:,而 InfoScale 产品安装在驱动器 D: 上的路径“D:\XYZ”下,请创建以下目录并在目录上设置 ACL,以拒绝其他所有用户的写入权限。
    • C:\usr\local\ssl
    • D:\urs\local\ssl

疑问

如有关于此漏洞的疑问或问题,请联系 Veritas 技术支持 (https://www.veritas.com/support/zh_CN)。