개정 내역
- 1.0: 2020년 12월 23일: 초기 버전
- 1.1: 2021년 1월 8일: CVE ID 추가
요약
베리타스는 지속적인 테스트 과정에서 Veritas VRP/NetBackup Resiliency Platform을 통해 공격자가 관리자 권한으로 임의 코드를 실행할 수 있는 문제를 발견했습니다.
문제
CVE ID: CVE-2020-36168
심각도: 심각
CVSS v3.1 기본 점수: 9.3(AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
VRP/NetBackup Resiliency Platform은 Managed Host 애드온을 사용할 때 Windows 시스템의 OpenSSL을 활용합니다. 시작할 때 VRP/NetBackup Resiliency Platform 서비스는 OpenSSL 라이브러리를 로드합니다. 이 라이브러리는 존재하지 않는 openssl.cnf 구성 파일을 로드하려고 시도할 수 있습니다. 기본적으로 Windows 시스템에서 사용자는 C:\ 아래에 디렉터리를 생성할 수 있습니다. VRP/NetBackup Resiliency Platform에서 아무런 권한이 없는 Windows 시스템의 권한 낮은 사용자는 악성 OpenSSL 엔진을 로드할 C:\usr\local\ssl\openssl.cnf 구성 파일을 생성하여, 서비스가 시작될 때 SYSTEM으로 임의 코드를 실행할 수 있습니다. 이럴 경우 공격자에게 (기본적으로) 모든 데이터에 액세스하고, 설치된 모든 애플리케이션에 액세스할 수 있는 등 시스템에 대한 관리자 액세스 권한이 부여됩니다.
이 취약점은 VRP/NetBackup Resiliency Platform에 영향을 미칩니다.
영향받는 버전
VRP/NetBackup Resiliency Platform 3.4 및 3.5 버전이 영향을 받습니다. 지원되지 않는 이전 버전도 영향을 받을 수 있습니다.
교정
현행 유지 보수 계약을 체결한 고객은 2021년 1월에 VRP/NetBackup Resiliency Platform v3.6이 제공될 때 이를 다운로드하여 설치하거나, v3.4 또는 v3.5용 패치를 적용하여 이 취약점을 해결할 수 있습니다.
이용 가능한 업데이트는 베리타스 다운로드 센터(https://www.veritas.com/support/ko_KR/downloads)를 참조하십시오.
완화책
VRP/NetBackup Resiliency Platform v3.6 또는 3.4 또는 3.5 패치 버전을 사용하지 않는 경우, 관리자 계정을 사용하여 모든 드라이브의 루트 아래에 ‘\usr\local\ssl’ 디렉터리를 생성하고 그 디렉터리에 ACL을 설정하여 다른 모든 사용자에 대한 쓰기 권한을 거부하십시오. 이렇게 하면 공격자가 악성 OpenSSL 엔진을 설치할 수 없습니다.
질문
이러한 취약점에 대한 질문이나 문제가 있으시면 베리타스 기술 지원(https://www.veritas.com/support/ko_KR)에 문의하시기 바랍니다.