Acronis | 多个本地提权漏洞通告
发布时间 2020-10-130x00 漏洞概述
Acronis是专为消费者、中小企业及大型企业提供备份、灾难恢复及安全数据访问方案的领先供应商。Acronis的解决方案包括物理、虚拟和云服务器备份软件、存储管理、安全文件分享和系统部署。Acronis产品由 Acronis AnyData Engine 提供技术支持,为本地、远程、云和移动中的数据提供简单、全面、安全的解决方案。
2020年10月,Acronis公布Acronis True Image、Cyber Backup和Cyber Protection中存在多个本地提权漏洞,并发布了安全更新。
0x01 漏洞详情

此次涉及的安全漏洞如下:
漏洞编号 | 漏洞类型 | 影响范围 |
CVE-2020-10138 | 本地提权 | Acronis Cyber Backup 12.5和Cyber Protect 15 |
CVE-2020-10139 | 本地提权 | Acronis True Image 2021 |
CVE-2020-10140 | 本地提权 | Acronis True Image 2021 |
Acronis Cyber Backup和Cyber Protect本地提权漏洞(CVE-2020-10138)
该漏洞是由于Acronis Cyber Backup 12.5和Cyber Protect 15包含一个OpenSSL组件,该组件指定OPENSSLDIR变量作为C:\jenkins_agent\中的子目录。
Acronis Cyber Backup和Cyber Protect都使用OpenSSL组件的权限服务。攻击者可以在系统根目录下创建子目录,比如可以创建openssl.cnf文件以使用SYSTEM权限实现任意代码执行。
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10138
Acronis True Image本地提权漏洞(CVE-2020-10139)
该漏洞是由于Acronis True Image 2021包含一个OpenSSL组件,该组件将OPENSSLDIR变量指定为C:\jenkins_agent\中的子目录。
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10139
Acronis True Image本地提权漏洞(CVE-2020-10140)
该漏洞是由于Acronis True Image 2021无法正确设置C:\ProgramData\Acronis目录的ACL。
由于某些进程是在C:\ProgramData\Acronis目录下执行的,攻击者可以通过在C:\ProgramData\Acronis目录的路径中放置一个DLL来实现任意代码执行。
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10140
0x02 处置建议
建议升级至最新版本。
Acronis True Image 2021:内部版本32010:
https://www.acronis.com/en-us/support/updates/changes.html?p=42226
Acronis Cyber Backup 12.5:内部版本16363:
https://dl.managed-protection.com/u/backup/rn/12.5/user/en-US/AcronisBackup12.5_relnotes.htm
Acronis Cyber Protect 15:内部版本24600:
https://dl.managed-protection.com/u/cyberprotect/rn/15/user/en-US/AcronisCyberProtect15_relnotes.htm
下载地址:
https://www.acronis.com/en-us/support/updates/index.html
0x03 参考链接
https://kb.cert.org/vuls/id/114757
https://www.acronis.com/en-us/support/updates/index.html
0x04 时间线
2020-10-07 Acronis发布安全更新
2020-10-13 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/



京公网安备11010802024551号