CA ARCserve D2D adminisztratív web interfész sérülékenység

CH azonosító

CH-5268

Angol cím

CA ARCserve D2D Administrative Web Interface Security Bypass Vulnerability

Felfedezés dátuma

2011.07.26.

Súlyosság

Közepes

Érintett rendszerek

ARCServe D2D
Computer Associates (CA)

Érintett verziók

CA ARCServe D2D r15

Összefoglaló

A CA ARCserve D2D egy sérülékenységét fedezték fel, amelyet kihasználva a támadó megkerülhet bizonyos biztonsági szabályokat és feltörheti a sérülékeny rendszert.

Leírás

A sérülékenység oka, hogy a “homepageServlet” servlet nem hitelesít bizonyos Google Web Toolkit (GWT) RPC kéréseket. Ez kihasználható speciálisan erre a célra készített HTTP POST kérésekkel, hogy megszerezzék az adminisztratív bizonyítványokat, amely lehetővé teszi tetszőleges backup parancs létrehozását.

A sérülékenységet az r15 Build 575-ös verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Korlátozza az adminisztratív web interfészhez történő hozzáférést (pl.: TCP 8014-es port) csak a megbízható hosztokra.

Támadás típusa

Authentication Issues (Hitelesítés)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

SECUNIA 45379
Egyéb referencia: retrogod.altervista.org


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-64459 – Django SQL injection sérülékenység
CVE-2025-64458 – Django szolgáltatás megtagadás sérülékenység
CVE-2025-20354 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-20358 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-48703 – CWP Control Web Panel OS Command Injection sérülékenysége
CVE-2025-5947 – WordPress Service Finder plugin sérülékenysége
CVE-2025-11533 – WordPress Freeio plugin sérülékenysége
CVE-2025-5397 – JobMonster WordPress téma sérülékenysége
CVE-2025-11705 – WordPress Anti-Malware Security and Brute-Force Firewall plugin sérülékenysége
Tovább a sérülékenységekhez »