개정 내역

  • 1.0: 2020년 12월 23일: 초기 버전
  • 1.1: 2021년 1월 8일: CVE ID 추가, 설명 업데이트

요약

베리타스는 지속적인 테스트 과정에서 Veritas Enterprise Vault를 통해 공격자가 관리자 권한으로 임의 코드를 실행할 수 있는 문제를 발견했습니다.

문제

CVE ID: CVE-2020-36164
심각도: 심각
CVSS v3.1 기본 점수: 9.3(AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

시작할 때 Enterprise Vault 애플리케이션은 OpenSSL 라이브러리를 로드합니다. 그런 다음 OpenSSL 라이브러리는 System 드라이브(일반적으로 C:\) 및 Enterprise Vault 설치 드라이브(일반적으로 C:\가 아님) 모두에 있는 다음 위치에 존재하지 않는 openssl.cnf 구성 파일을 로드하려고 시도합니다.

SMTP 서버: \Isode\etc\ssl\openssl.cnf

기본적으로 Windows 시스템에서 사용자는 C:\ 아래에 디렉터리를 생성할 수 있습니다. Enterprise Vault에서 아무런 권한이 없는 Windows 시스템의 권한 낮은 사용자는 악성 OpenSSL 엔진을 로드할 위에 명시된 경로의 openssl.cnf 구성 파일을 생성하여, 서비스가 시작될 때 SYSTEM으로 임의 코드를 실행할 수 있습니다. 이럴 경우 공격자에게 (기본적으로) 모든 데이터에 액세스하고, 설치된 모든 애플리케이션에 액세스할 수 있는 등 시스템에 대한 관리자 액세스 권한이 부여됩니다.

이 취약점은 다음 구성 요소를 사용할 수 있을 때에만 Enterprise Vault에 영향을 미칩니다.

  • SMTP 서버 – SMTP 아카이빙

Enterprise Vault 클라이언트 애플리케이션은 영향을 받지 않습니다.

영향받는 버전

Enterprise Vault 14.0, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1, 12.0 버전. 지원되지 않는 이전 버전도 영향을 받을 수 있습니다.

교정

현행 유지 보수 계약을 체결한 고객은 베리타스에서 제공하는 경우 업그레이드를 하거나 패치를 적용할 수 있습니다.

완화책

관리자 계정을 이용하여 위에 명시된 디렉터리를 생성하고 그 디렉터리에 ACL을 설정하여 다른 모든 사용자에 대한 쓰기 권한을 거부하십시오. 이렇게 하면 공격자가 악성 OpenSSL 엔진을 설치할 수 없습니다.

질문

이러한 취약점에 대한 질문이나 문제가 있으시면 베리타스 기술 지원(https://www.veritas.com/support/ko_KR)에 문의하시기 바랍니다.