修订历史记录
- 1.0:2020 年 12 月 23 日:初始版
- 1.1:2021 年 1 月 8 日:添加了 CVE ID,更新了描述、“补救措施”和“缓解方案”部分,更正了受影响的版本
摘要
Veritas 在持续测试过程中发现了一个问题,即 Veritas CloudPoint Windows 代理可能会允许攻击者以管理员权限运行任意代码。
问题
CVE ID:CVE-2020-36162
严重性:严重
CVSS v3.1 基础评分:9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
CloudPoint Windows 代理会利用 OpenSSL。此 OpenSSL 库会尝试加载不存在的 \usr\local\ssl\openssl.cnf 配置文件。默认情况下,用户可在 Windows 系统的 <drive>:\ 下创建目录。Windows 系统上不具备任何 CloudPoint 权限的低权限用户可以创建 <drive>:\usr\local\ssl\openssl.cnf 配置文件来加载恶意 OpenSSL 引擎,从而可能会执行任意代码。这可能会授予攻击者对系统的管理员访问权限,进而允许攻击者(默认情况下)访问所有数据以及所有已安装的应用程序等。
此漏洞仅影响 CloudPoint Windows 代理。
受影响的版本
集成 NetBackup 的 CloudPoint 版本 8.3.0.1、8.3;以及 CloudPoint 独立版本 2.2.2、2.2.1、2.2、2.1.2、2.1.1、2.1、2.0.2、2.0.1、2.0、1.0.2、1.0。
补救措施
签署了当前维护合同的客户可以下载并安装 NetBackup 8.3.0.1 升级版,以及应用适用于的 NetBackup 和 CloudPoint 组件的修补程序。
鉴于此漏洞的严重性,如果 Veritas 提供了修补程序,强烈建议签署了当前维护合同的 CloudPoint 独立版客户升级和/或应用修补程序。
有关可用更新,请查看 Veritas 下载中心:https://www.veritas.com/support/zh_CN/downloads
缓解方案
注意:Veritas 强烈建议运行修正版本。
- 解决办法
- 在应用适用的修补程序之前,此解决办法会降低风险。
- 使用管理员帐户创建下述目录并在目录上设置 ACL,以拒绝其他所有用户的写入权限。
- 如果目录已存在且 ACL 允许其他用户的写入权限,则您必须更新 ACL 以仅允许管理员帐户的写入权限。
- o \usr\local\ssl
- 操作系统安装驱动器:例如 C:\usr\local\ssl
- 不应删除这些目录。
疑问
如有关于这些漏洞的疑问或问题,请联系 Veritas 技术支持 (https://www.veritas.com/support/zh_CN)。