Múltiples vulnerabilidades de escalada de privilegios en Acronis True Image, Cyber Backup y Cyber Protection
Fecha de publicación:
13/10/2020
Importancia:
4 -
Alta
Recursos afectados:
Versiones anteriores a:
- Acronis True Image 2021 build 32010,
- Acronis Cyber Backup 12.5 build 16363,
- Acronis Cyber Protect 15 build 24600.
Descripción:
Investigadores del CERT/CC, e independientes a través de HackerOne, han informado a Acronis de varias vulnerabilidades de secuestro de búsqueda de DLL, lo que permitiría a un atacante con acceso local al sistema modificar ficheros DLL y de configuración que se cargan al inicio del programa, causando una escalda de privilegios en entornos Windows permitiendo ejecutar código con privilegios SYSTEM.
Solución:
Se recomienda instalar las siguientes versiones para solucionar esas vulnerabilidades:
- Acronis True Image 2021 build 32010,
- Acronis Cyber Backup 12.5 build 16363,
- Acronis Cyber Protect 15 build 24600.
Detalle:
Se han descubierto tres vulnerabilidades de secuestro de búsqueda de DLL, lo que permitiría a un atacante con acceso local al sistema modificar ficheros DLL y de configuración, causando una escalda de privilegios con privilegios SYSTEM.
- Debido a que los usuarios de Windows sin privilegios pueden crear subdirectorios fuera de la raíz del sistema, un usuario puede crear la ruta adecuada dentro C:\jenkins_agent\ para cargar un fichero openssl.cnf especialmente modificado para lograr la ejecución de código con privilegios. Esta vulnerabilidad afecta a los 3 productos de Acronis y se han asignado los identificadores CVE-2020-10138 y CVE-2020-10139 para esta vulnerabilidad.
- Debido a que Acronis True Image 2021 no configura correctamente las ACL en la ruta C:\ProgramData\Acronis, un usuario sin privilegios puede ejecutar código arbitrario con privilegios, colocando una DLL modificada dentro de esa ruta. Se han asignado el identificador CVE-2020-10140 para esta vulnerabilidad.
Referencias:
Etiquetas: