개정 내역

  • 1.0: 2020년 12월 23일: 초기 버전
  • 1.1: 2021년 1월 8일: CVE ID 추가, 교정 및 완화책 섹션 업데이트

요약

베리타스는 지속적인 테스트 과정에서 APTARE IT Analytics를 통해 공격자가 관리자 권한으로 임의 코드를 실행할 수 있는 문제를 발견했습니다.

문제

CVE ID: CVE-2020-36161
심각도: 심각
CVSS v3.1 기본 점수: 9.3(AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

시작할 때 APTARE 애플리케이션이 OpenSSL을 로드하고, 이 라이브러리는 다음 위치에 존재하지 않는 구성 파일을 로드하려고 시도합니다.

  • APTARE 10.4 및 이전 버전: \apache24\conf\openssl.cnf
  • APTARE 10.5: \usr\local\ssl\openssl.cnf

기본적으로 Windows 시스템에서 사용자는 C:\ 아래에 디렉터리를 생성할 수 있습니다. APTARE에서 아무런 권한이 없는 Windows 체제의 권한이 낮은 사용자가 위의 구성 파일 위치에 디렉터리를 생성할 수 있습니다. Windows 시스템이 다시 시작되면, 악성 OpenSSL 엔진이 SYSTEM으로 임의의 코드 실행을 악용할 수 있었습니다. 이럴 경우 공격자에게 (기본적으로) 모든 데이터에 액세스하고, 설치된 모든 애플리케이션에 액세스할 수 있는 등 시스템에 대한 관리자 액세스 권한이 부여됩니다. 또한, 유사한 액세스 권한을 가능하게 만드는 관련 취약점이 베리타스가 Linux 서버용 APTARE와 함께 배포하는 OpenSSL 실행 파일에 존재합니다.

영향받는 버전

APTARE IT Analytics 10.5 및 10.4 버전.

교정

현행 유지 보수 계약을 체결한 고객은 아래에 설명된 업데이트 및 패치를 다운로드 및 설치할 수 있습니다.

이러한 유지 보수 릴리스는 자동 다운로드 및 설치용으로 Veritas Update에서 제공됩니다.

APTARE IT Analytics 10.3 또는 이전 버전인 경우, APTARE IT Analytics 10.5로 업그레이드하는 것이 좋습니다.

이용 가능한 업데이트는 베리타스 다운로드 센터(https://www.veritas.com/support/ko_KR/downloads)를 참조하십시오.

완화책

Windows 구현 중 관리자 계정을 이용하여 위에 나열된 디렉터리 경로를 생성하고 그 디렉터리에 ACL을 설정하여 다른 모든 사용자에 대한 쓰기 권한을 거부하십시오. 이렇게 하면 공격자가 악성 OpenSSL 엔진을 설치할 수 없습니다. 아울러, Windows의 C:\opt\apache\bin\openssl.exe 및/또는 Linux의 /opt/apache/ssl/bin/openssl에 있는 OpenSSL 실행 파일을 제거하십시오. 수동 단계에 대한 자세한 내용은 APTARE IT Analytics 보안 취약점 지원 문서를 참조하십시오.

질문

이러한 취약점에 대한 질문이나 문제가 있으시면 베리타스 기술 지원(https://www.veritas.com/support/ko_KR)에 문의하시기 바랍니다.