修订历史记录

  • 1.0:2020 年 12 月 23 日:初始版
  • 1.1:2021 年 1 月 8 日:添加了 CVE ID 并更新了“补救措施”部分

摘要

Veritas 发现了一个问题,即 Veritas Backup Exec 可能会允许攻击者以管理员权限运行任意代码。

问题

CVE ID:CVE-2020-36167
严重性:严重
CVSS v3.1 基础评分:9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

Backup Exec 服务启动时会从 Backup Exec 安装文件夹加载 OpenSSL 库。然后此库会尝试加载可能不存在的 /usr/local/ssl/openssl.cnf 配置文件。在 Windows 系统上,此路径可转换为 <drive>:\usr\local\ssl\openssl.cnf,其中 <drive> 可以是默认的 Windows 安装驱动器(例如 C:\)或应用程序当前的根目录。Windows 系统上不具备任何 Backup Exec 权限的低权限用户可以创建 <drive>:\usr\local\ssl\openssl.cnf 配置文件来加载恶意 OpenSSL 引擎,从而在服务启动时以 SYSTEM 身份执行任意代码。这会授予攻击者对系统的管理员访问权限,进而允许攻击者(默认情况下)访问所有数据以及所有已安装的应用程序等。如果系统同时还是 Active Directory 域控制器,则此问题会影响整个域。

此漏洞仅影响 Backup Exec 服务器,不会影响 Backup Exec 代理。

受影响的版本

Backup Exec 版本 BE 20.x、BE 21.x 和 16.x 会受影响。不受支持的早期版本可能也会受到影响。

补救措施

签署了当前维护合同的客户可以按照以下说明下载并安装更新和修补程序:

  • 如果您使用的是 BE 21.x:
  • 如果您使用的是 BE 20.x:

Veritas Update 中提供这些修补程序,可供自动下载和安装。

如果您使用的是 Backup Exec 版本 16.x 或更早版本,Veritas 建议升级到 Backup Exec 21.1 + 修补程序。

有关可用更新,请查看 Veritas 下载中心:https://www.veritas.com/support/zh_CN/downloads

缓解方案

如果不采用以上建议的补救措施,请使用管理员帐户在所有驱动器的根目录下创建目录“\usr\local\ssl”并在目录上设置 ACL,以拒绝其他所有用户的写入权限。此举将阻止攻击者安装恶意 OpenSSL 引擎。

疑问

如有关于此漏洞的疑问或问题,请联系 Veritas 技术支持 (https://www.veritas.com/support/zh_CN)。

鸣谢

Veritas 对 CERT/CC(美国计算机紧急事件响应小组协调中心)的 Will Dormann 告知此漏洞表示感谢。