martes, 26 de julio de 2011

Salto de restricciones en administración web de CA ARCserve D2D

Se ha anunciado una vulnerabilidad en CA ARCserve D2D (confirmada en la versión r15 Build 575), que podría permitir a usuarios maliciosos obtener acceso de administrador a la interfaz web de gestión.

CA ARCserve D2D es una solución de realización de copias de seguridad basada en disco que permite que la protección y recuperación rápida de los datos, tanto si se encuentran en servidores físicos como virtuales.

La vulnerabilidad se debe a que el servlet "homepageServlet" no autentica determinadas peticiones Google Web Toolkit (GWT) RPC. Un atacante podría emplear este problema para enviar peticiones http post para descubrir las credenciales del administrador, con lo que podría acceder a la administración del sistema de copias de seguridad.

Se recomienda restringir el acceso a la interfaz web de administración (TCP port 8014) a sistemas de confianza.


Antonio Ropero
antonior@hispasec.com
Twitter: http://www.twitter.com/aropero


Más información:

CA ARCserve D2D r15 GWT RPC Request Auth Bypass /
Credentials Disclosure and Commands Execution PoC
http://retrogod.altervista.org/9sg_ca_d2dii.html

No hay comentarios:

Publicar un comentario en la entrada