リビジョン履歴
- 1.0: 2020 年 12 月 23 日: 初回バージョン
- 1.1: 2021 年 1 月 8 日: CVE ID を追加
- 2021 年 2 月 17 日: 緩和策セクションを追加
概要
ベリタスは、現在実施中のテストプロセスの一環として、Veritas System Recovery (VSR) によって攻撃者が管理者権限を使って任意のコードを実行できてしまう問題を発見しました。
問題
CVE ID: CVE-2020-36160
重大度: 重大
CVSS v3.1 基本スコア: 9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Veritas System Recovery (VSR) アプリケーションは、起動時に \usr\local\ssl から OpenSSL ライブラリをロードします。このライブラリは、存在しない \usr\local\ssl\openssl.cnf 構成ファイルをロードしようと試みます。Windows システムでは、ユーザーはデフォルトで C:\ 直下にディレクトリを作成できます。VSR で権限を持っていなくても、Windows システム上の権限の低いユーザーが C:\usr\local\ssl\openssl.cnf 構成ファイルを作成して悪質な OpenSSL エンジンをロードすることにより、サービスの開始時に SYSTEM として任意のコードを実行できてしまいます。これにより攻撃者はシステム上で管理者アクセス権を持つことになり、すべてのデータやインストール済みアプリケーションに (デフォルトで) アクセスできるようになります。また、システムが Active Directory ドメインコントローラの場合、ドメイン全体に影響を与える恐れがあります。
影響を受けるバージョン
Veritas System Recovery (VSR) Windows バージョン 21.1、21、18.0.4、18.0.3、18.0.2、18.0.1、18.0、16.0.2、16.0.1、および 16。それ以前のすでにサポート対象外のバージョンも影響を受ける可能性があります。
Windows プラットフォーム以外は影響を受けません。
修復策
現在メンテナンス契約をお持ちのお客様は、Veritas System Recovery (VSR) 21.2 をダウンロードしてインストールすることで、この脆弱性を修復することができます。
緩和策
上記の推奨修復策を適用していない場合は、管理者アカウントを使って、すべてのドライブのルートに「\usr\local\ssl」ディレクトリを作成し、他のすべてのユーザーに対して書き込みアクセスを拒否するようディレクトリの ACL を設定します。これにより、攻撃者が悪質な OpenSSL エンジンをインストールするのを防ぐことができます。
利用可能な更新については、ベリタスダウンロードセンター (https://www.veritas.com/support/ja_JP/downloads) を参照してください。
お問い合わせ
この脆弱性に関してご質問や問題がありましたら、ベリタステクニカルサポート (https://www.veritas.com/support/ja_JP) にお問い合わせください。