Computer Associates ARCserve D2D ‘homepageServlet’ Servlet信息泄露漏洞

漏洞起因
设计错误
危险等级

 
影响系统
Computer Associates ARCServe D2D r15
 
不受影响系统
 
危害
远程攻击者可利用此漏洞获得敏感用户名和密码信息。
 
攻击所需条件
攻击者必须访问Computer Associates ARCserve D2D。
 
漏洞信息
Computer Associates ARCserve Backup是一款多平台的备份和恢复保护解决方案。
软件安装Tomcat HTTP服务器监听8014端口,使用GWT RPC(Google Web Toolkit Remote Procedure Call)机制从管理员浏览器接收消息。
无需验证,可访问WEB服务器的用户可发送包含"getLocalHost"消息的POST请求给homepageServlet serlvet,部分描述符的正确文件名会泄露目标应用程序的用户名和密码。这个用户名和密码对是拥有管理员权限的windows验证凭据。
 
测试方法
http://retrogod.altervista.org/9sg_ca_d2dii.html
 
厂商解决方案
目前没有详细解决方案提供:
http://arcserve.com/gb/products/ca-arcserve-d2d.aspx
 
漏洞提供者
rgod

发表评论?

0 条评论。

发表评论