修订历史记录

  • 1.0:2020 年 12 月 23 日:初始版
  • 1.1:2021 年 1 月 8 日:添加了 CVE ID

摘要

Veritas 在持续测试过程中发现了一个问题,即 Veritas VRP/NetBackup Resiliency Platform 可能会允许攻击者以管理员权限运行任意代码。

问题

CVE ID:CVE-2020-36168
严重性:严重
CVSS v3.1 基础评分:9.3 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

VRP/NetBackup Resiliency Platform 在使用 Managed Host 加载项时会利用 OpenSSL。VRP/NetBackup Resiliency Platform 服务启动时会加载 OpenSSL 库。此库可能尝试加载不存在的 openssl.cnf 配置文件。默认情况下,用户可在 Windows 系统的 C:\ 下创建目录。Windows 系统上不具备任何 VRP/NetBackup Resiliency Platform 权限的低权限用户可以创建 C:\usr\local\ssl\openssl.cnf 配置文件来加载恶意 OpenSSL 引擎,从而在服务启动时以 SYSTEM 身份执行任意代码。这会授予攻击者对系统的管理员访问权限,进而允许攻击者(默认情况下)访问所有数据以及所有已安装的应用程序等。

此漏洞会影响 VRP/NetBackup Resiliency Platform。

受影响的版本

VRP/NetBackup Resiliency Platform 版本 3.4 和 3.5 会受影响。不受支持的早期版本可能也会受到影响。

补救措施

签署了当前维护合同的客户可以下载并安装 VRP/NetBackup Resiliency Platform v3.6(2021 年 1 月发布),或者应用适用于 v3.4 或 v3.5 的修补程序来修复漏洞。

有关可用更新,请查看 Veritas 下载中心:https://www.veritas.com/support/zh_CN/downloads

缓解方案

如果未使用 VRP/NetBackup Resiliency Platform v3.6 或已安装修补程序的版本 3.4 或 3.5 ,请使用管理员帐户在所有驱动器的根目录下创建目录“\usr\local\ssl”并在目录上设置 ACL,以拒绝其他所有用户的写入权限。此举将阻止攻击者安装恶意 OpenSSL 引擎。

疑问

如有关于这些漏洞的疑问或问题,请联系 Veritas 技术支持 (https://www.veritas.com/support/zh_CN)。