Security Lab

Удаленное выполнение произвольного кода в Network Associates McAfee ePolicy Orchestrator

Дата публикации:04.08.2003
Всего просмотров:1601
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Несколько уязвимостей обнаружено в Network Associates McAfee ePolicy Orchestrator. Удаленный пользователь может выполнить произвольный код с System привилегиями.

@stake обнаружил три уязвимости, две затрагивают ePolicy Orchestrator (ePO) сервер и одна ePO клиент. Обе программы по умолчанию установлены с системными привилегиями.

На версиях 2.x и 3.0 ePO сервера, удаленный пользователь может получить доступ к MSDE system administrator учетной записи, используя следующие шаги: Удаленный пользователь может представить специально обработанный HTTP запрос к серверу, чтобы получить конфигурационный файл сервера, который содержит кодированный пароль MSDE администратора (CVE: CAN-2003-0148). Пароль зашифрован с секретным ключом, который хранится в DDL на системе, позволяя удаленному пользователю дешифровать зашифрованный пароль и получить доступ к паролю MSDE system administrator. В конфигурации по умолчанию, удаленный пользователь может получить доступ к xp__cmdshell, чтобы выполнить произвольные команды операционной системы с SYSTEM привилегиями.

Также сообщается, что версии 2.х ePO сервера содержат уязвимость форматной строки в обработке ComputerList параметра. Удаленный пользователь может представить специально обработанный HTTP POST запрос к серверу, чтобы выполнить произвольный код (CVE: CAN-2003-0616).

Также сообщается, что удаленный пользователь может представить специально обработанный HTTP запрос к версии 3.0 ePO агента, чтобы просматривать произвольные файлы на системе. (CVE: CAN-2003-0610).

Уязвимость обнаружена в McAfee ePolicy Orchestrator 2.0, 2.5, 2.5.1, and 3.0

Для устранения уязвимости, установите соответствующее обновление, которое можно скачать отсюда:

http://www.networkassociates.com/us/downloads/updates/hotfixes.asp