CA ARCserve D2D adminisztratív web interfész sérülékenység

CH azonosító

CH-5268

Angol cím

CA ARCserve D2D Administrative Web Interface Security Bypass Vulnerability

Felfedezés dátuma

2011.07.26.

Súlyosság

Közepes

Érintett rendszerek

ARCServe D2D
Computer Associates (CA)

Érintett verziók

CA ARCServe D2D r15

Összefoglaló

A CA ARCserve D2D egy sérülékenységét fedezték fel, amelyet kihasználva a támadó megkerülhet bizonyos biztonsági szabályokat és feltörheti a sérülékeny rendszert.

Leírás

A sérülékenység oka, hogy a “homepageServlet” servlet nem hitelesít bizonyos Google Web Toolkit (GWT) RPC kéréseket. Ez kihasználható speciálisan erre a célra készített HTTP POST kérésekkel, hogy megszerezzék az adminisztratív bizonyítványokat, amely lehetővé teszi tetszőleges backup parancs létrehozását.

A sérülékenységet az r15 Build 575-ös verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Korlátozza az adminisztratív web interfészhez történő hozzáférést (pl.: TCP 8014-es port) csak a megbízható hosztokra.


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »