Vigil@nce : EMC NetWorker, déni de service
octobre 2008 par Vigil@nce
Un attaquant peut se connecter sur l’interface RPC de produits EMC
NetWorker afin de créer une fuite mémoire.
– Gravité : 2/4
– Conséquences : déni de service de la machine, déni de service du
service
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : source unique (2/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 22/10/2008
PRODUITS CONCERNÉS
– EMC NetWorker
DESCRIPTION
Les produits suivants sont accessibles via une interface RPC gérée
par le service nsrexecd.exe :
- NetWorker Client
- NetWorker Module
- NetWorker PowerSnap
- NetWorker Server
- NetWorker Storage Node
Un attaquant peut se connecter sur cette interface et appeler une
procédure avec un paramètre trop grand. Cette procédure alloue
alors une grande quantité de mémoire, qui n’est pas libérée.
L’attaquant peut ainsi se connecter plusieurs fois afin de forcer
l’utilisation de toutes les ressources du système.
CARACTÉRISTIQUES
– Références : BID-31866, FGA-2008-23, VIGILANCE-VUL-8195
– Url : http://vigilance.aql.fr/vulnerabilite/8195