漏洞信息详情
CA Brightstor Backup Mediasvr.exe 安全漏洞
漏洞简介
BrightStor ARCserve Backup可为各种平台的服务器提供备份和恢复保护功能。
BrightStor ARCserve Backup的Mediasvr.exe进程在处理特定的RPC报文数据时存在漏洞,远程攻击者可能利用此漏洞控制服务器。
Mediasvr.exe所导入的几个dll处理通过xdr过程的RPC数据时存在设计错误。RPC报文中的4个字节被处理为特定的地址,最终被加载到ECX。带有至少8字节NULL字符的191 (0xbf)号xdr过程调用会导致漏洞的触发。
.text:0040AACD 008 mov ecx, [esp+8]
.text:0040AAD1 008 mov dword_418820, esi
.text:0040AAD7 008 push offset dword_418820
.text:0040AADC 00C mov eax, [ecx]
.text:0040AADE 00C call dword ptr [eax+2Ch]
这时就可以控制ECX(esp+8为地址数据)。报文中的数据被储存在相对静态的内存中,地址被加载到EAX,最后从EAX+2Ch处执行,而这是报文中的可控数据,导致执行攻击者指定的任意指令。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 将mediasvr.exe文件重新命名未无效的文件名,如mediasvc.exe.disable,然后重启Tape Engine服务。
厂商补丁:
Computer Associates
-------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://supportconnect.ca.com
参考网址
来源:MISC
链接:http://www.shirkdog.us/shk-004.html
来源:FULLDISC
链接:http://archives.neohapsis.com/archives/fulldisclosure/2007-03/0467.html
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2007/1161
来源:CERT-VN
链接:http://www.kb.cert.org/vuls/id/151305
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/464270/100/0/threaded
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/464343/100/0/threaded
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/33316
来源:SECTRACK
链接:http://www.securitytracker.com/id?1017830
来源:CONFIRM
链接:http://supportconnectw.ca.com/public/storage/infodocs/babmedser-secnotice.asp
来源:MISC
链接:http://www.shirkdog.us/camediasvrremote.py
来源:SECUNIA
链接:http://secunia.com/advisories/24682
来源:BID
链接:https://www.securityfocus.com/bid/23209
来源:SREASON
链接:http://securityreason.com/securityalert/2509
受影响实体
- Ca Brightstor_arcserve_backup:9.01<!--2000-1-1-->
- Ca Brightstor_arcserve_backup:11:Windows<!--2000-1-1-->
- Ca Brightstor_arcserve_backup:11.5:Sp2<!--2000-1-1-->
- Ca Brightstor_arcserve_backup:11.5:Sp1<!--2000-1-1-->
- Ca Brightstor_arcserve_backup:11.5<!--2000-1-1-->
补丁
- CA Brightstor Backup Mediasvr.exe 安全漏洞的修复措施<!--2007-3-30-->
还没有评论,来说两句吧...