リビジョン履歴

  • 1.0: 2020 年 12 月 23 日: 初回バージョン
  • 1.1: 2021 年 1 月 8 日: CVE ID を追加。修復策セクションを更新

概要

ベリタスは、Veritas Backup Exec によって攻撃者が管理者権限を使って任意のコードを実行できてしまう問題を発見しました。

問題

CVE ID: CVE-2020-36167
重大度: 重大
CVSS v3.1 基本スコア: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

Backup Exec サービスは、起動時に Backup Exec のインストールフォルダから OpenSSL ライブラリをロードします。次に、このライブラリは、存在しない可能性のある \usr\local\ssl\openssl.cnf 構成ファイルをロードしようと試みます。Windows システムの場合、このパスは <ドライブ名>:\usr\local\ssl\openssl.cnf となり、<ドライブ名> は Windows のデフォルトインストール先ドライブです。たとえば、C:\ またはアプリケーションの現在のルートディレクトリです。Backup Exec で権限を持っていなくても、Windows システム上の権限の低いユーザーが <ドライブ名>:\usr\local\ssl\openssl.cnf 構成ファイルを作成して悪質な OpenSSL エンジンをロードすることにより、サービスの開始時に SYSTEM として任意のコードを実行できてしまいます。これにより攻撃者はシステム上で管理者アクセス権を持つことになり、すべてのデータやインストール済みアプリケーションに (デフォルトで) アクセスできるようになります。また、システムが Active Directory ドメインコントローラの場合、ドメイン全体に影響を与える恐れがあります。

この脆弱性は、Backup Exec サーバーにのみ影響します。Backup Exec エージェントには影響しません。

影響を受けるバージョン

Backup Exec バージョン 20.x、21.x、および 16.x が影響を受けます。それ以前のすでにサポート対象外のバージョンも影響を受ける可能性があります。

修復策

現在メンテナンス契約をお持ちのお客様は、下記のように更新およびパッチをダウンロードしてインストールすることができます。

  • BE 21.x の場合:
  • BE 20.x の場合:

これらのホットフィックスは、Veritas Update から自動的にダウンロードおよびインストールすることができます。

Backup Exec バージョン 16.x 以前をお使いの場合は、Backup Exec 21.1 にアップグレードし、パッチを適用することをお勧めします。

利用可能な更新については、ベリタスダウンロードセンター (https://www.veritas.com/support/ja_JP/downloads) を参照してください。

緩和策

上記の推奨修復策を適用していない場合は、管理者アカウントを使って、すべてのドライブのルートに「\usr\local\ssl」ディレクトリを作成し、他のすべてのユーザーに対して書き込みアクセスを拒否するようディレクトリの ACL を設定します。これにより、攻撃者が悪質な OpenSSL エンジンをインストールするのを防ぐことができます。

お問い合わせ

この脆弱性に関してご質問や問題がありましたら、ベリタステクニカルサポート (https://www.veritas.com/support/ja_JP) にお問い合わせください。

謝辞

この脆弱性を弊社にご報告いただいた CERT/CC の Will Dormann 氏に感謝いたします。