Acronis製の複数のバックアップソフトウェアにDLL読み込みに関する脆弱性(JVN) | ScanNetSecurity
2020.10.31(土)

Acronis製の複数のバックアップソフトウェアにDLL読み込みに関する脆弱性(JVN)

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月13日、Acronis製の複数のバックアップソフトウェアのDLL読み込みに関する脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月13日、Acronis製の複数のバックアップソフトウェアのDLL読み込みに関する脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。なお、本脆弱性はWindows向け製品のみ影響を受ける。

Acronis True Image 2021 ビルド番号 32010 より前のバージョン
Acronis Cyber Backup 12.5 ビルド番号 16363 より前のバージョン
Acronis Cyber Protect 15 ビルド番号 24600 より前のバージョン

JVNによると、Acronis Cyber Backup 12.5、Acronis Cyber Protect 15 および Acronis True Image 2021 には、OpenSSLコンポーネントを配置するためのフォルダを環境変数OPENSSLDIRにより「C:\jenkins_agent」の下位フォルダとして指定しているが、当該製品では、DLLを読み込む際の検索パスに問題があり、OpenSSLコンポーネントに偽装された悪意のあるDLLファイルを管理者権限を持たないWindowsユーザによって当該フォルダに配置され、SYSTEM権限で動作するサービスとして起動してしまうDLLファイルの検索パスが適切に制御されていない脆弱性が存在する。

また、Acronis True Image 2021では、「C:\ProgramData\Acronis」フォルダに適切なACLが設定されておらず、管理者権限を持たないWindowsユーザによって当該フォルダに配置された悪意のあるDLLファイルを読み込み、SYSTEM権限でコードを実行してしまうファイルアクセス制限の不備の脆弱性が存在する。

想定される影響としては、特別に細工されたDLLファイルを特定のパスに配置されることで、当該製品がインストールされているWindowsシステムにて、SYSTEM権限で任意のコードを実行される可能性がある。

JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/15~11/30迄 創刊22周年記念価格提供中★★
★★10/15~11/30迄 創刊22周年記念価格提供中★★

2020年10月15日(木)~11月30日(月) の間 ScanNetSecurity 創刊22周年記念価格で提供。

×