Vigil@nce : EMC AlphaStor, exécution de code
mai 2008 par Vigil@nce
Plusieurs vulnérabilités d’EMC AlphaStor permettent à un attaquant
du réseau de faire exécuter du code privilégié.
– Gravité : 3/4
– Conséquences : accès/droits administrateur
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 28/05/2008
– Référence : VIGILANCE-VUL-7854
PRODUITS CONCERNÉS
EMC NetWorker [versions confidentielles]
DESCRIPTION
Le produit EMC AlphaStor peut être installé avec NetWorker. Il
comporte plusieurs vulnérabilités.
Le service Library Manager gère le remplacement des disques et
écoute sur le port 3500/tcp. Un attaquant distant peut s’y
connecter et y envoyer des données robotd, qui sont utilisées dans
CreateProcess(). Le nouveau processus est exécuté avec les
privilèges SYSTEM. [grav:3/4 ; CVE-2008-2157]
Le service Server Agent traite les requêtes de gestion de disque
et écoute sur le port 41025/tcp. Un attaquant distant peut y
provoquer plusieurs débordements afin de faire exécuter du code
avec les privilèges SYSTEM. [grav:3/4 ; CVE-2008-2158]
Un attaquant du réseau peut ainsi exécuter du code privilégié sur
le système.
CARACTÉRISTIQUES
– Références : CVE-2008-2157, CVE-2008-2158, VIGILANCE-VUL-7854
– Url : https://vigilance.aql.fr/arbre/1/7854