背景介绍
Acronis公司于2003年在新加坡成立,该公司面向企业用户提供备份、反勒索软件、灾难恢复、存储以及企业文件同步和共享解决方案。根据其官网介绍,该公司业务遍及全球150多个国家和地区,目前拥有企业客户量超过了50万。
True Image是该公司的一款备份和恢复软件;Cyber Backup 和Cyber Protect都是Acronis出品的数据防护和网络安全解决方案。
近日,Acronis为这三款产品发布了补丁,以修复可导致特权提升的安全漏洞。美国CERT Coordination Center(CERT/CC)指出,无权限的Windows用户可利用这些漏洞以系统权限运行任意代码。
漏洞概述
第一个漏洞编号为CVE-2020-10138(CVSS评分8.1),影响Acronis Cyber Backup 12.5和Cyber Protect 15。该漏洞存在于某个使用OpenSSL组件的特权服务中,该组件指定了一个OPENSSLDIR变量作为C:\jenkins_agent\中的一个子目录。
第二个漏洞CVE-2020-10139(CVSS评分8.1),存在于Acronis True Image 2021中。该漏洞与CVE-2020-10138类似:无权限的用户可以滥用特权服务以系统权限执行特殊构造的openssl.cnf文件。
第三个漏洞存在于Acronis True Image 2021中,编号为CVE-2020-10140(CVSS评分8.7)。该漏洞存在是因为该备份软件未能恰当设置C:\ProgramData\Acronis目录的访问控制列表。
因此,无权限的用户可以在该目录的路径中置入DLL,并通过从C:\ProgramData\Acronis执行的特权进程执行任意代码。
美国CERT/CC表示,通过在某个特定位置放入特殊构造的openssl.cnf或DLL文件,无权限的用户可能可以在安装了脆弱的Acronis软件的Windows系统上以系统权限执行任意代码。
漏洞已修复
厂商已在2020年10月初发布Acronis True Image 2021 build 32010,Acronis Cyber Backup 12.5 build 16363,和Acronis Cyber Protect 15 build 24600,修复了这些漏洞。
来源:freebuf.com 2020-10-15 15:24:14 by: 偶然路过的围观群众
请登录后发表评论
注册