リビジョン履歴

  • 1.0: 2020 年 12 月 23 日: 初回バージョン
  • 1.1: 2021 年 1 月 8 日: CVE ID を追加。緩和策セクションを更新

概要

ベリタスは、現在実施中のテストプロセスの一環として、Windows 上の Veritas InfoScale によって攻撃者が管理者権限を使って任意のコードを実行できてしまう問題を発見しました。

問題

CVE ID: CVE-2020-36166
重大度: 重大
CVSS v3.1 基本スコア: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

InfoScale アプリケーションは、起動時に \usr\local\ssl から OpenSSL ライブラリをロードします。このライブラリは、存在しない可能性のある \usr\local\ssl\openssl.cnf 構成ファイルをロードしようと試みます。Windows システムの場合、このパスは <ドライブ名>:\usr\local\ssl\openssl.cnf となり、<ドライブ名> は Windows のデフォルトインストール先ドライブです。たとえば、C:\ または InfoScale 製品がインストールされているドライブです。Windows システムでは、ユーザーはデフォルトで C:\ 直下にディレクトリを作成できます。InfoScale で権限を持っていなくても、Windows システム上の権限の低いユーザーが <ドライブ名>:\usr\local\ssl\openssl.cnf 構成ファイルを作成して悪質な OpenSSL エンジンをロードすることにより、サービスの開始時に SYSTEM として任意のコードを実行できてしまいます。これにより攻撃者はシステム上で管理者アクセス権を持つことになり、すべてのデータやインストール済みアプリケーションに (デフォルトで) アクセスできるようになります。

この脆弱性は、InfoScale Storage、InfoScale Availability、InfoScale Enterprise、Storage Foundation for Windows、Storage Foundation HA for Windows、および Veritas InfoScale Operations Manager (VIOM) に影響します。

影響を受けるバージョン

Veritas InfoScale Windows バージョン 7.4.2、7.4.1、7.4、7.3.1、7.3、7.2、7.1、7.0.1、7.0、Storage Foundation HA for Windows 6.1、および Storage Foundation for Windows 6.1。それ以前のすでにサポート対象外のバージョンも影響を受ける可能性があります。

Veritas InfoScale Operations Manager (VIOM) Windows Management Server バージョン 7.4.2、7.4、7.3.1、7.3、7.2、7.1、7.0。それ以前のすでにサポート対象外のバージョンも影響を受ける可能性があります。

Windows プラットフォーム以外は影響を受けません。

修復策

現在メンテナンス契約をお持ちのお客様は、ベリタスからアップグレードまたはパッチがリリースされ次第、アップグレードまたはパッチを適用することができます。

緩和策

Windows 環境の場合は、管理者アカウントを使って、システムドライブおよび InfoScale 製品のインストール先ドライブ上に「\usr\local\ssl」ディレクトリを作成し、他のすべてのユーザーに対して書き込みアクセスを拒否するようディレクトリの ACL を設定します。これにより、攻撃者が悪質な OpenSSL エンジンをインストールするのを防ぐことができます。

  • システムドライブを確認するには、コマンドプロンプトで「echo %SYSTEMDRIVE%」を実行します。
  • InfoScale がインストールされているドライブを確認するには、コマンドプロンプトで「echo %VMPATH%」または「echo %VCS_ROOT%」を実行します。

例:

  • SYSTEMDRIVE が C: で InfoScale 製品も C: ドライブ以下のパス「C:\XYZ」にインストールされている場合は、以下のディレクトリを作成し、他のすべてのユーザーに対して書き込みアクセスを拒否するようディレクトリの ACL を設定します。
    • C:\usr\local\ssl
  • SYSTEMDRIVE が C: で InfoScale 製品が D: ドライブ以下のパス「D:\XYZ」にインストールされている場合は、以下のディレクトリを作成し、他のすべてのユーザーに対して書き込みアクセスを拒否するようディレクトリの ACL を設定します。
    • C:\usr\local\ssl
    • D:\urs\local\ssl

お問い合わせ

この脆弱性に関してご質問や問題がありましたら、ベリタステクニカルサポート (https://www.veritas.com/support/ja_JP) にお問い合わせください。