Alertas de seguridad

Múltiples vulnerabilidades en productos Acronis Backup

Investigadores del CERT/CC y personal independiente de HackerOne, han informado a Acronis de varias vulnerabilidades de secuestro de búsqueda de DLL’s, lo que le permitiría a un atacante con acceso local al sistema modificar ficheros DLL y de configuración que se cargan al inicio del programa, causando que el atacante obtenga un escalamiento de privilegios en entornos Windows; permitiendo así la ejecución maliciosa de código con privilegios SYSTEM.

Recursos afectados

Los recursos afectados corresponden a las versiones anteriores de los siguientes productos:

  • Acronis True Image 2021 build 32010
  • Acronis Cyber ​​Backup 12.5 build 16363
  • Acronis Cyber ​​Protect 15 build 24600

Detalle

Se han descubierto tres vulnerabilidades de secuestro de búsqueda de DLL, lo que permitiría a un atacante con acceso local al sistema modificar ficheros DLL y de configuración, causando una escalada de privilegios con privilegios SYSTEM.

CVE-2020-10138

Bajo esta vulnerabilidad los productos Acronis Cyber ​​Backup 12.5 y Cyber ​​Protect 15 incluyen un componente OpenSSL que especifica una variable OPENSSLDIR como un subdirectorio dentro de C:\jenkins_agent\, es ahí donde Acronis Cyber ​​Backup y Cyber ​​Protect contienen un servicio privilegiado que utiliza este componente de OpenSSL, debido a que los usuarios de Windows sin privilegios pueden crear subdirectorios fuera de la raíz del sistema, un usuario puede crear la ruta adecuada a un archivo ‘openssl.cnf’ especialmente diseñado para lograr la ejecución de código arbitrario con privilegios del usuario SYSTEM.

CVE-2020-10139

El producto Acronis True Image 2021 incluye un componente OpenSSL que especifica una variable OPENSSLDIR como un subdirectorio dentro de C:\jenkins_agent\. Bajo esta característica, Acronis True Image contiene un servicio privilegiado que utiliza este componente de OpenSS, debido a que los usuarios de Windows sin privilegios pueden crear subdirectorios fuera de la raíz del sistema, un usuario puede crear la ruta adecuada a un archivo ‘openssl.cnf’ especialmente diseñado para lograr la ejecución de código arbitrario con privilegios del usuario SYSTEM.

CVE-2020-10140

Debido a que Acronis True Image 2021 no configura correctamente las ACL en la ruta C:\ProgramData\Acronis, un usuario sin privilegios puede ejecutar código arbitrario con privilegios, colocando una DLL modificada dentro de esa ruta.

Acciones recomendadas  

El fabricante recomienda instalar las siguientes versiones para solucionar esas vulnerabilidades:

  • Acronis True Image 2021 build 32010
  • Acronis Cyber ​​Backup 12.5 build 16363
  • Acronis Cyber ​​Protect 15 build 24600