개정 내역

  • 1.0: 2020년 12월 23일: 초기 버전
  • 1.1: 2021년 1월 8일: CVE ID 추가
  • 2021년 2월 17일: 완화책 섹션 추가

요약

베리타스는 지속적인 테스트 과정에서 Veritas System Recovery(VSR)를 통해 공격자가 관리자 권한으로 임의 코드를 실행할 수 있는 문제를 발견했습니다.

문제

CVE ID: CVE-2020-36160
심각도: 심각
CVSS v3.1 기본 점수: 9.3(AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

시작할 때 Veritas System Recovery(VSR) 애플리케이션이 \usr\local\ssl에서 OpenSSL 라이브러리를 로드합니다. 이 라이브러리는 존재하지 않는 \usr\local\ssl\openssl.cnf 구성 파일을 로드하려고 시도합니다. 기본적으로 Windows 시스템에서 사용자는 C:\ 아래에 디렉터리를 생성할 수 있습니다. VSR에서 아무런 권한이 없는 Windows 시스템의 권한 낮은 사용자는 악성 OpenSSL 엔진을 로드할 C:\usr\local\ssl\openssl.cnf 구성 파일을 생성하여, 서비스가 시작될 때 SYSTEM으로 임의 코드를 실행할 수 있습니다. 이럴 경우 공격자에게 (기본적으로) 모든 데이터에 액세스하고, 설치된 모든 애플리케이션에 액세스할 수 있는 등 시스템에 대한 관리자 액세스 권한이 부여됩니다. 시스템이 Active Directory 도메인 컨트롤러이기도 한 경우, 이는 전체 도메인에 영향을 미칠 수 있습니다.

영향받는 버전

Veritas System Recovery(VSR) Windows 21.1, 21, 18.0.4, 18.0.3, 18.0.2, 18.0.1, 18.0, 16.0.2, 16.0.1 및 16 버전. 지원되지 않는 이전 버전도 영향을 받을 수 있습니다.

Windows 플랫폼이 아닌 제품은 영향을 받지 않습니다.

교정

현행 유지 보수 계약을 체결한 고객은 Veritas System Recovery(VSR) 21.2를 다운로드 및 설치하여 이 취약점을 해결할 수 있습니다.

완화책

위에 제시된 권장 교정을 적용하지 않는 경우, 관리자 계정을 사용하여 모든 드라이브의 루트 아래에 ‘\usr\local\ssl’ 디렉터리를 생성하고 그 디렉터리에 ACL을 설정하여 다른 모든 사용자에 대한 쓰기 권한을 거부하십시오. 이렇게 하면 공격자가 악성 OpenSSL 엔진을 설치할 수 없습니다.

이용 가능한 업데이트는 베리타스 다운로드 센터(https://www.veritas.com/support/ko_KR/downloads)를 참조하십시오.

질문

이러한 취약점에 대한 질문이나 문제가 있으시면 베리타스 기술 지원(https://www.veritas.com/support/ko_KR)에 문의하시기 바랍니다.