CA BrightStor ARCserve Backup RPC インターフェイス(asdbapi.dll)トラバーサルの任意コマンドの実行

critical Nessus プラグイン ID 34393

概要

任意のコードをリモートホストで実行できます。

説明

このホストは、BrightStor ARCServe for Windows を実行しています。

リモートバージョンのこのソフトウェアは、任意コマンド実行脆弱性の影響を受けます。

TCP ポート 6504 上の RPC サーバーに、特別に作り上げられたパケットを送信することで、認証されていないリモート攻撃者が、SYSTEM 権限を使ってリモートホストでコードを実行できることがあります。

ソリューション

CA セキュリティ通知で言及されている関連する更新を、適用してください。

参考資料

https://seclists.org/bugtraq/2008/Oct/88

http://www.nessus.org/u?934ec85b

https://seclists.org/bugtraq/2008/Oct/79

プラグインの詳細

深刻度: Critical

ID: 34393

ファイル名: arcserve_command_exec.nasl

バージョン: 1.22

タイプ: remote

エージェント: windows

ファミリー: Windows

公開日: 2008/10/14

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/a:ca:arcserve_backup

必要な KB アイテム: Host/OS/smb

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Computer Associates ARCserve REPORTREMOTEEXECUTECML Buffer Overflow)

参照情報

CVE: CVE-2008-4397

BID: 31684

CWE: 20, 22