JVNVU#92288299
Acronis 製の複数のバックアップソフトウェアに DLL 読み込みに関する脆弱性
Acronis 製の複数のバックアップソフトウェアには、DLL 読み込みに関する脆弱性が存在します。
- Acronis True Image 2021 ビルド番号 32010 より前のバージョン
- Acronis Cyber Backup 12.5 ビルド番号 16363 より前のバージョン
- Acronis Cyber Protect 15 ビルド番号 24600 より前のバージョン
DLL ファイルの検索パスが適切に制御されていない (CWE-427) - CVE-2020-10138, CVE-2020-10139
Acronis Cyber Backup 12.5、Acronis Cyber Protect 15 および Acronis True Image 2021 は、OpenSSL コンポーネントを配置するためのフォルダを環境変数 OPENSSLDIR
により C:\jenkins_agent
の下位フォルダとして指定しています。
当該製品では、DLL を読み込む際の検索パスに問題があり、OpenSSL コンポーネントに偽装された悪意のある DLL ファイルを管理者権限を持たない Windows ユーザによって当該フォルダに配置され、SYSTEM 権限で動作するサービスとして起動してしまう脆弱性が存在します。
ファイルアクセス制限の不備 (CWE-284) - CVE-2020-10140
Acronis True Image 2021 では、C:\ProgramData\Acronis
フォルダに適切な ACL が設定されておらず、管理者権限を持たない Windows ユーザによって当該フォルダに配置された悪意のある DLL ファイルを読み込み、SYSTEM 権限でコードを実行してしまう脆弱性が存在します。
特別に細工された DLL ファイルを特定のパスに配置されることにより、当該製品がインストールされている Windows システムにおいて、SYSTEM 権限で任意のコードを実行される可能性があります。
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
ベンダ | リンク |
Acronis International GmbH | Acronis True Image 2021 Update 1 for Windows |
Release notes for Acronis Cyber Backup 12.5 Update 5 | |
Release notes for Acronis Cyber Protect 15 |
-
CERT/CC Vulnerability Note VU#114757
Acronis backup software contains multiple privilege escalation vulnerabilities -
MITRE ATT&CK T1574.001
Hijack Execution Flow: DLL Search Order Hijacking
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2020-10138 |
CVE-2020-10139 |
|
CVE-2020-10140 |
|
JVN iPedia |