公開日:2020/10/13 最終更新日:2020/10/13

JVNVU#92288299
Acronis 製の複数のバックアップソフトウェアに DLL 読み込みに関する脆弱性

概要

Acronis 製の複数のバックアップソフトウェアには、DLL 読み込みに関する脆弱性が存在します。

影響を受けるシステム

  • Acronis True Image 2021 ビルド番号 32010 より前のバージョン
  • Acronis Cyber Backup 12.5 ビルド番号 16363 より前のバージョン
  • Acronis Cyber Protect 15 ビルド番号 24600 より前のバージョン
なお、本脆弱性は Windows 向け製品においてのみ影響を受けます。

詳細情報

DLL ファイルの検索パスが適切に制御されていない (CWE-427) - CVE-2020-10138, CVE-2020-10139
Acronis Cyber Backup 12.5、Acronis Cyber Protect 15 および Acronis True Image 2021 は、OpenSSL コンポーネントを配置するためのフォルダを環境変数 OPENSSLDIR により C:\jenkins_agent の下位フォルダとして指定しています。
当該製品では、DLL を読み込む際の検索パスに問題があり、OpenSSL コンポーネントに偽装された悪意のある DLL ファイルを管理者権限を持たない Windows ユーザによって当該フォルダに配置され、SYSTEM 権限で動作するサービスとして起動してしまう脆弱性が存在します。

ファイルアクセス制限の不備 (CWE-284) - CVE-2020-10140
Acronis True Image 2021 では、C:\ProgramData\Acronis フォルダに適切な ACL が設定されておらず、管理者権限を持たない Windows ユーザによって当該フォルダに配置された悪意のある DLL ファイルを読み込み、SYSTEM 権限でコードを実行してしまう脆弱性が存在します。

想定される影響

特別に細工された DLL ファイルを特定のパスに配置されることにより、当該製品がインストールされている Windows システムにおいて、SYSTEM 権限で任意のコードを実行される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。

参考情報

  1. CERT/CC Vulnerability Note VU#114757
    Acronis backup software contains multiple privilege escalation vulnerabilities
  2. MITRE ATT&CK T1574.001
    Hijack Execution Flow: DLL Search Order Hijacking

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-10138
CVE-2020-10139
CVE-2020-10140
JVN iPedia