리비전

  • 1.0: 2021년 3월 1일: 초기 버전
  • 1.1: 2021년 3월 2일: CVE ID 추가
  • 1.2: 2023년 3월: 알려진 익스플로잇 및 랜섬웨어 위험 관련 업데이트

요약

Veritas Backup Exec 버전 21.2에는 3가지 보안 문제에 대한 수정 사항이 포함되어 있습니다.


2023년 3월: 실제 취약점에 대한 알려진 익스플로잇은 아래에서 확인할 수 있으며 랜섬웨어 공격의 일부로 사용될 수 있습니다. 이러한 문제는 위에 설명된 대로 2021년에 해결되었지만 베리타스는 모든 고객에게 Backup Exec 21.2 이상 버전으로 아직 업데이트하지 않은 경우 즉시 업데이트할 것을 강력히 권고합니다. 21.2 이상 버전으로 업데이트한 경우 현재 추가 조치는 필요하지 않습니다.

설명

문제 설명 심각도

1

인증되지 않은 사용자 액세스

높음

2

임의의 파일 액세스

높음

3

임의의 명령 실행

높음

문제 #1: SHA 인증을 통한 Veritas Backup Exec Agent 무단 액세스

요약

베리타스는 Veritas Backup Exec에서 공격자가 SHA 인증 설정을 통해 BE Agent에 무단 액세스할 수 있는 문제를 발견했습니다.

  • CVE ID: CVE-2021-27877
  • CVSS v3 벡터: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
  • 전체 CVSS 점수: 8.2(높음)

Backup Exec Agent는 여러 인증 설정을 지원하며 SHA 인증은 그 중 하나입니다. 이 인증 설정은 Backup Exec 버전에서 더 이상 사용되지 않지만 아직 실행 중지되지 않았습니다. 공격자는 SHA 인증 설정을 원격으로 이용해 BE Agent에 대한 무단 액세스 권한을 얻고 특별 권한 명령을 실행할 수 있습니다.

영향받는 버전

Backup Exec 16.x, 20.x 및 21.1 버전이 영향을 받습니다.

모든 플랫폼의 모든 에이전트가 영향을 받습니다.

교정

Backup Exec 21.2 릴리스에서 문제가 수정되었습니다.

완화책

위에 제시된 권장 교정을 적용하지 않는 경우 관리자 계정을 사용하여 다음 레지스트리 키를 확인하십시오.
"Software\Veritas\Backup Exec For Windows\Backup Exec\Engine\Agents\XBSA\Machine\DBAID"
레지스트리 키가 있고 DBAID 값이 0이 아닌 값으로 설정된 경우 추가 작업은 필요하지 않습니다.
레지스트리 키가 없는 경우 유형 문자열(REG_SZ)의 레지스트리 키를 생성하고 DBAID의 값을 “UIBj_?@BNo8hjR;1RW>3L1h\onZ^acSJC`7^he<2S;l” 양식의 임의적인 16진수 문자열로 설정합니다. 이렇게 하면 공격자가 SHA 인증 설정을 사용할 수 없습니다.

문제 #2: Veritas Backup Exec Agent 임의의 파일 액세스

요약

베리타스는 Veritas Backup Exec Agent에서 공격자가 데이터 관리 프로토콜 명령의 입력 매개 변수를 정교하게 작성하여 BE Agent 머신의 임의의 파일에 액세스할 수 있는 문제를 발견했습니다.

  • CVE ID: CVE-2021-27876
  • CVSS v3 벡터: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
  • 전체 CVSS 점수: 8.1(높음)

클라이언트와 Veritas Backup Exec Agent가 통신하려면 인증에 성공해야 합니다. 이 인증은 일반적으로 보안 TLS 통신을 통해 완료됩니다. 그러나 SHA 인증 설정의 취약점으로 인해 공격자는 무단 액세스 권한을 얻고 인증 프로세스를 완료할 수 있습니다. 나중에 클라이언트는 인증된 연결에서 데이터 관리 프로토콜 명령을 실행할 수 있습니다. 문제는 인증된 클라이언트가 데이터 관리 프로토콜 명령 중 하나에서 입력 매개 변수를 정교하게 작성하여 시스템 권한을 사용해 시스템의 임의의 파일에 액세스할 수 있다는 점입니다.

영향받는 버전

Backup Exec 16.x, 20.x 및 BE 21.1 버전이 영향을 받습니다.

모든 플랫폼의 모든 에이전트가 영향을 받습니다.

교정

SHA 인증 문제가 이 문제를 교정하는 Backup Exec 21.2 릴리스에서 수정되었습니다.

완화책

위의 문제 #1과 동일한 완화책이 이 문제에 적용됩니다.

문제 #3: Veritas Backup Exec Agent 임의의 명령 실행

요약

베리타스는 Veritas Backup Exec Agent에서 공격자가 데이터 관리 프로토콜 명령을 사용하여 BE Agent 머신에서 임의의 명령을 실행할 수 있는 문제를 발견했습니다.

  • CVE ID: CVE-2021-27878
  • CVSS v3 벡터: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
  • 전체 CVSS 점수: 8.8(높음)

클라이언트와 Veritas Backup Exec Agent가 통신하려면 인증에 성공해야 합니다. 이 인증은 일반적으로 보안 TLS 통신을 통해 완료됩니다. 그러나 SHA 인증 설정의 취약점으로 인해 공격자가 무단 액세스 권한을 얻고 인증 프로세스를 완료할 수 있습니다. 나중에 클라이언트는 인증된 연결에서 데이터 관리 프로토콜 명령을 실행할 수 있습니다. 문제는 인증된 클라이언트가 데이터 관리 프로토콜 명령 중 하나를 사용하여 시스템 권한으로 시스템에서 임의의 명령을 실행할 수 있다는 점입니다.

영향받는 버전

Backup Exec 16.x, 20.x 및 21.1 버전이 영향을 받습니다.

모든 플랫폼의 모든 에이전트가 영향을 받습니다.

교정

SHA 인증 문제가 이 문제를 교정하는 Backup Exec 21.2 릴리스에서 수정되었습니다.

완화책

위의 문제 #1과 동일한 완화책이 이 문제에 적용됩니다.

질문

이 취약점에 대한 질문이나 문제가 있으시면 베리타스 기술 지원(https://www.veritas.com/support/ko_KR)에 문의하시기 바랍니다.

감사의 말

베리타스는 이 취약점에 대해 알려주신 Kaspersky Labs의 Alexander Korotin과 Sergey Andreev 씨께 감사드립니다.