CA ARCserve D2D adminisztratív web interfész sérülékenység

CH azonosító

CH-5268

Angol cím

CA ARCserve D2D Administrative Web Interface Security Bypass Vulnerability

Felfedezés dátuma

2011.07.26.

Súlyosság

Közepes

Érintett rendszerek

ARCServe D2D
Computer Associates (CA)

Érintett verziók

CA ARCServe D2D r15

Összefoglaló

A CA ARCserve D2D egy sérülékenységét fedezték fel, amelyet kihasználva a támadó megkerülhet bizonyos biztonsági szabályokat és feltörheti a sérülékeny rendszert.

Leírás

A sérülékenység oka, hogy a “homepageServlet” servlet nem hitelesít bizonyos Google Web Toolkit (GWT) RPC kéréseket. Ez kihasználható speciálisan erre a célra készített HTTP POST kérésekkel, hogy megszerezzék az adminisztratív bizonyítványokat, amely lehetővé teszi tetszőleges backup parancs létrehozását.

A sérülékenységet az r15 Build 575-ös verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Korlátozza az adminisztratív web interfészhez történő hozzáférést (pl.: TCP 8014-es port) csak a megbízható hosztokra.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
CVE-2024-29059 – Microsoft .NET Framework Information Disclosure sebezhetősége
CVE-2018-9276 – Paessler PRTG Network Monitor OS Command Injection sebezhetősége
CVE-2024-40891 – Zyxel firmware sérülékenysége
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
Tovább a sérülékenységekhez »