リビジョン

  • 1.0: 2021 年 3 月 1 日: 初回バージョン
  • 1.1: 2021 年 3 月 2 日: CVE ID を追加
  • 1.2: 2023 年 3 月: 既知のエクスプロイトとランサムウェア攻撃のリスクについて更新

概要

Veritas Backup Exec バージョン 21.2 には、3 つのセキュリティ問題に対する修正が含まれています。


2023 年 3 月: 以下の脆弱性に対する既知のエクスプロイトが実際に出回っており、ランサムウェア攻撃の一環として悪用される恐れがあります。ここに記載されているように、これらの問題は 2021 年に対応済みですが、まだ Backup Exec バージョン 21.2 またはそれ以降に更新していないお客様は、早急に更新いただけますよう強くお勧めいたします。すでにバージョン 21.2 またはそれ以降に更新済みの場合、現時点ではそれ以上の対処は必要ありません。

問題 1: Veritas Backup Exec エージェントにおける SHA 認証を介した権限のないアクセス

概要

ベリタスは、Veritas Backup Exec によって攻撃者が SHA 認証方式を介して BE エージェントへの権限のないアクセスを実行できてしまう問題を発見しました。

  • CVE ID: CVE-2021-27877
  • CVSS v3 区分: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
  • CVSS 総合スコア: 8.2 (高)

Backup Exec エージェントは、SHA 認証を含め複数の認証方式をサポートしています。Backup Exec の各バージョンでは、もうすでに SHA 認証方式は使われていませんが、無効にはなっていませんでした。攻撃者は、リモートから SHA 認証方式を悪用して BE エージェンへの権限のないアクセスを行い、特権コマンドを実行できる可能性があります。

影響を受けるバージョン

Backup Exec バージョン 16.x、20.x、および 21.1 が影響を受けます。

すべてのプラットフォーム上のすべてのエージェントが影響を受けます。

修復策

この問題は、Backup Exec 21.2 リリースで修正されています。

緩和策

上記の推奨修復策を適用していない場合は、管理者アカウントを使って、次のレジストリキーをチェックしてください。
"Software\Veritas\Backup Exec For Windows\Backup Exec\Engine\Agents\XBSA\Machine\DBAID"
このレジストリキーが存在し、DBAID の値が 0 以外に設定されている場合、それ以上の処理は必要ありません。
このレジストリキーが存在しない場合は、文字列型 (REG_SZ) のレジストリキーを作成し、DBAID の値を「UIBj_?@BNo8hjR;1RW>3L1h\onZ^acSJC`7^he<2S;l」といったランダムな 16 進形式の文字列に設定します。これにより、攻撃者が SHA 認証方式を使用するのを防ぐことができます。

問題 2: Veritas Backup Exec エージェントにおける任意のファイルへのアクセス

概要

ベリタスは、Veritas Backup Exec エージェントによって攻撃者がデータ管理プロトコルコマンドで、特別に細工された入力パラメータを使って BE エージェントマシン上の任意のファイルにアクセスできてしまう問題を発見しました。

  • CVE ID: CVE-2021-27876
  • CVSS v3 区分: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
  • CVSS 総合スコア: 8.1 (高)

クライアントと Veritas Backup Exec エージェントの間の通信では認証が成功する必要がありますが、これは通常、安全な TLS 通信を介して完了します。しかし、SHA 認証方式の脆弱性により、攻撃者が権限のないアクセスを行って認証プロセスを完了できてしまいます。その後、クライアントは認証済みの接続を通じてデータ管理プロトコルコマンドを実行できます。問題なのは、認証済みのクライアントが、いずれかのデータ管理プロトコルコマンドで、特別に細工された入力パラメータを使ってシステム上の任意のファイルにシステム特権でアクセスできてしまうことです。

影響を受けるバージョン

Backup Exec バージョン 16.x、20.x、および 21.1 が影響を受けます。

すべてのプラットフォーム上のすべてのエージェントが影響を受けます。

修復策

SHA 認証の問題は Backup Exec 21.2 リリースで修正されており、この問題も修復されています。

緩和策

上記の問題 1 と同じ緩和策をこの問題にも適用できます。

問題 3: Veritas Backup Exec エージェントにおける任意のコマンド実行

概要

ベリタスは、Veritas Backup Exec エージェントによって攻撃者がデータ管理プロトコルコマンドを使って BE エージェントマシン上の任意のコマンドを実行できてしまう問題を発見しました。

  • CVE ID: CVE-2021-27878
  • CVSS v3 区分: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
  • CVSS 総合スコア: 8.8 (高)

クライアントと Veritas Backup Exec エージェントの間の通信では認証が成功する必要がありますが、これは通常、安全な TLS 通信を介して完了します。しかし、SHA 認証方式の脆弱性により、攻撃者が権限のないアクセスを行って認証プロセスを完了できる可能性があります。その後、クライアントは認証済みの接続を通じてデータ管理プロトコルコマンドを実行できます。問題なのは、認証済みのクライアントが、いずれかのデータ管理プロトコルコマンドを使って、システム上で任意のコマンドをシステム特権で実行できてしまうことです。

影響を受けるバージョン

Backup Exec バージョン 16.x、20.x、および 21.1 が影響を受けます。

すべてのプラットフォーム上のすべてのエージェントが影響を受けます。

修復策

SHA 認証の問題は Backup Exec 21.2 リリースで修正されており、この問題も修復されています。

緩和策

上記の問題 1 と同じ緩和策をこの問題にも適用できます。

お問い合わせ

この脆弱性に関してご質問や問題がありましたら、ベリタステクニカルサポート (https://www.veritas.com/support/ja_JP) にお問い合わせください。

謝辞

これらの脆弱性を弊社にご報告いただいた Kaspersky Labs 社の Alexander Korotin 氏と Sergey Andreev 氏に感謝いたします。