Acronis | 多个本地提权漏洞通告

发布时间 2020-10-13

0x00 漏洞概述

Acronis是专为消费者、中小企业及大型企业提供备份、灾难恢复及安全数据访问方案的领先供应商。Acronis的解决方案包括物理、虚拟和云服务器备份App、存储管理、安全文件分享和系统部署。Acronis产品由 Acronis AnyData Engine 提供技术支撑,为本地、远程、云和移动中的数据提供简单、全面、安全的解决方案。

2020年10月,Acronis公布Acronis True Image、Cyber Backup和Cyber Protection中存在多个本地提权漏洞,并发布了安全更新。

 

0x01 漏洞详情

 

image.png

 

此次涉及的安全漏洞如下:

 

漏洞编号

漏洞类型

影响范围

CVE-2020-10138

本地提权

Acronis   Cyber   Backup 12.5和Cyber   Protect 15

CVE-2020-10139

本地提权

Acronis   True Image 2021

CVE-2020-10140

本地提权

Acronis   True Image 2021

 

Acronis Cyber Backup和Cyber Protect本地提权漏洞(CVE-2020-10138)

该漏洞是由于Acronis Cyber Backup 12.5和Cyber Protect 15包含一个OpenSSL组件,该组件指定OPENSSLDIR变量作为C:\jenkins_agent\中的子目录。

Acronis Cyber Backup和Cyber Protect都使用OpenSSL组件的权限服务。攻击者可以在系统根目录下创建子目录,比如可以创建openssl.cnf文件以使用SYSTEM权限实现任意代码实行。

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10138

 

Acronis True Image本地提权漏洞(CVE-2020-10139)

该漏洞是由于Acronis True Image 2021包含一个OpenSSL组件,该组件将OPENSSLDIR变量指定为C:\jenkins_agent\中的子目录。

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10139

 

Acronis True Image本地提权漏洞(CVE-2020-10140)

该漏洞是由于Acronis True Image 2021无法正确设置C:\ProgramData\Acronis目录的ACL。

由于某些进程是在C:\ProgramData\Acronis目录下实行的,攻击者可以通过在C:\ProgramData\Acronis目录的路径中放置一个DLL来实现任意代码实行。

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10140

 

 

0x02 处置建议

建议升级至最新版本。

Acronis True Image 2021:内部版本32010:

https://www.acronis.com/en-us/support/updates/changes.html?p=42226

Acronis Cyber Backup 12.5:内部版本16363:

https://dl.managed-protection.com/u/backup/rn/12.5/user/en-US/AcronisBackup12.5_relnotes.htm

Acronis Cyber Protect 15:内部版本24600:

https://dl.managed-protection.com/u/cyberprotect/rn/15/user/en-US/AcronisCyberProtect15_relnotes.htm

下载地址:

https://www.acronis.com/en-us/support/updates/index.html

 

0x03 参考链接

https://kb.cert.org/vuls/id/114757

https://www.acronis.com/en-us/support/updates/index.html

 

0x04 时间线

2020-10-07  Acronis发布安全更新

2020-10-13  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

 

image.png