CERTA-2007-ALE-009
Vulnerability from certfr_alerte

Une vulnérabilité dans BrightStor ARCServe Backup permettrait à un utilisateur distant d'exécuter du code arbitraire sur la machine vulnérable.

Description

Un manque de contrôle des requêtes RPC (Remote Procedure Call) passées au composant mediasvr.exe de BrightStor ARCServe Backup permettrait à un utilisateur distant mais provenant du même réseau d'exécuter du code arbitraire par le biais d'une requête RPC construite de façon particulière. Il existe une preuve de faisabilité mettant en œuvre cette vulnérabilité sur l'Internet.

Cette vulnérabilité a été corrigée et a fait l'objet de l'avis CERTA-2007-AVI-188.

Contournement provisoire

Dans la mesure où cette vulnérabilité offre à l'attaquant la possibilité de contrôler la machine à distance, il convient de :

  • ne pas rendre accessible depuis l'Internet la machine mettant en œuvre BrightStor ARCServe Backup ;
  • restreindre l'accès au service mediasvr.exe aux seules machines autorisées à dialoguer via RPC avec lui.

Solution

Se référer au bulletin de sécurité de l'éditeur (voir Documentation).

BrightStor ARCServe Backup versions 11.5 SP2 build 4237 et antérieures.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cTT\u003eBrightStor ARCServe Backup\u003c/TT\u003e  versions \u003cTT\u003e11.5 SP2 build 4237\u003c/TT\u003e et ant\u00e9rieures.",
  "closed_at": "2007-04-27",
  "content": "## Description\n\nUn manque de contr\u00f4le des requ\u00eates RPC (Remote Procedure Call) pass\u00e9es\nau composant mediasvr.exe de BrightStor ARCServe Backup permettrait \u00e0 un\nutilisateur distant mais provenant du m\u00eame r\u00e9seau d\u0027ex\u00e9cuter du code\narbitraire par le biais d\u0027une requ\u00eate RPC construite de fa\u00e7on\nparticuli\u00e8re. Il existe une preuve de faisabilit\u00e9 mettant en \u0153uvre cette\nvuln\u00e9rabilit\u00e9 sur l\u0027Internet.\n\nCette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e et a fait l\u0027objet de l\u0027avis\nCERTA-2007-AVI-188.\n\n## Contournement provisoire\n\nDans la mesure o\u00f9 cette vuln\u00e9rabilit\u00e9 offre \u00e0 l\u0027attaquant la possibilit\u00e9\nde contr\u00f4ler la machine \u00e0 distance, il convient de :\n\n-   ne pas rendre accessible depuis l\u0027Internet la machine mettant en\n    \u0153uvre BrightStor ARCServe Backup ;\n-   restreindre l\u0027acc\u00e8s au service mediasvr.exe aux seules machines\n    autoris\u00e9es \u00e0 dialoguer via RPC avec lui.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (voir Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-1785",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1785"
    },
    {
      "name": "CVE-2007-2139",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-2139"
    }
  ],
  "initial_release_date": "2007-03-30T00:00:00",
  "last_revision_date": "2007-04-27T00:00:00",
  "links": [
    {
      "title": "Avis CERTA-2007-AVI-188 du 25 avril 2007 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2007-AVI-188/"
    }
  ],
  "reference": "CERTA-2007-ALE-009",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-03-30T00:00:00.000000"
    },
    {
      "description": "ajout de la section Solution, des r\u00e9f\u00e9rences au bulletin de s\u00e9curit\u00e9 Computer Associates et des entr\u00e9es CVE.",
      "revision_date": "2007-04-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans BrightStor ARCServe Backup permettrait \u00e0 un\nutilisateur distant d\u0027ex\u00e9cuter du code arbitraire sur la machine\nvuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans BrightStor ARCServe Backup",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Computer Associates du 24 avril 2007",
      "url": "http://supportconnectw.ca.com/public/storage/infodocs/babmedser-secnotice.asp"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Secunia SA24682 du 30 mars 2007",
      "url": "http://www.secunia.com/advisories/24682"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…