Computer Associates ARCserve D2D homepageServlet Servlet 資訊洩漏

critical Nessus Plugin ID 55720

概要

遠端 Web 伺服器主控的 Java servlet 受到一個資訊洩漏弱點影響。

說明

安裝的 Computer Associates 磁碟型備份產品 ARCserve D2D 版本,允許未經驗證的遠端攻擊者探索受影響應用程式所使用的使用者名稱和密碼。若要進行探索,可傳送特製 POST 要求至「homepageServlet」servlet,其中包含 getLocalHost 訊息以及 Google Web Toolkit Procedure Call (GWT RPC) 描述符號的名稱。

請注意,這些為 Windows 使用者的認證,而這些使用者擁有 ARCserve 安裝處理程序執行期間提供的系統管理員權限。

另請注意,據報攻擊者可利用這些認證來取得應用程式的存取權,以及可透過設定一個在備份開始前執行的命令等方式,在受影響系統上以相關權限執行任意命令。

解決方案

套用 RO33517 修正。

另請參閱

http://www.nessus.org/u?13ae8740

https://www.securityfocus.com/archive/1/518983/30/0/threaded

https://www.securityfocus.com/archive/1/519002/30/0/threaded

http://www.nessus.org/u?b67c794a

Plugin 詳細資訊

嚴重性: Critical

ID: 55720

檔案名稱: arcserve_d2d_homepageservlet_info.nasl

版本: 1.22

類型: remote

系列: CGI abuses

已發布: 2011/7/28

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

必要的 KB 項目: www/arcserve_d2d

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2011/8/4

弱點發布日期: 2011/7/26

可惡意利用

CANVAS (White_Phosphorus)

Metasploit (CA Arcserve D2D GWT RPC Credential Information Disclosure)

Elliot (CA ARCserve D2D r15 Credentials Disclosure)

參考資訊

CVE: CVE-2011-3011

BID: 48897