L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NetWorker

bulletin de vulnérabilité CVE-2013-3285

EMC NetWorker : obtention du mot de passe

Synthèse de la vulnérabilité

Un attaquant authentifié peut consulter les journaux de EMC NetWorker, afin d'obtenir le mot de passe de l'administrateur.
Produits concernés : NetWorker.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données.
Provenance : compte utilisateur.
Date création : 29/10/2013.
Références : BID-63402, CERTA-2013-AVI-612, CVE-2013-3285, ESA-2013-072, NW152441, VIGILANCE-VUL-13663.

Description de la vulnérabilité

L'authentification à la NetWorker Management Console peut être configurée pour utiliser AD/LDAP.

Cependant, dans ce cas, le mot de passe de l'administrateur NMC est journalisé en clair.

Un attaquant authentifié peut donc consulter les journaux de EMC NetWorker, afin d'obtenir le mot de passe de l'administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2013-0943

EMC NetWorker : obtention d'information via nsradmin

Synthèse de la vulnérabilité

Un attaquant local peut employer l'utilitaire nsradmin de EMC NetWorker, afin d'obtenir des informations sensibles sur la configuration.
Produits concernés : NetWorker.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 30/07/2013.
Références : BID-61496, CERTA-2013-AVI-447, CVE-2013-0943, ESA-2013-033, NW144712, VIGILANCE-VUL-13180.

Description de la vulnérabilité

Un attaquant local peut employer l'utilitaire nsradmin de EMC NetWorker, afin d'obtenir des informations sensibles sur la configuration.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2013-0940

EMC NetWorker : élévation de privilèges via nsrpush

Synthèse de la vulnérabilité

Un attaquant local peut employer un fichier non protégé par nsrpush de EMC NetWorker, afin d'élever ses privilèges.
Produits concernés : NetWorker.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 03/05/2013.
Références : BID-59620, CERTA-2013-AVI-289, CVE-2013-0940, ESA-2013-028, NW147983, VIGILANCE-VUL-12751.

Description de la vulnérabilité

Le produit EMC NetWorker utilise le service nsrpush.

Cependant, les permissions d'accès de certains fichiers de nsrpush ne sont pas sécurisées.

Un attaquant local peut donc employer un fichier non protégé par nsrpush de EMC NetWorker, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-4607

EMC NetWorker : buffer overflow de nsrindexd

Synthèse de la vulnérabilité

Un attaquant distant peut provoquer un buffer overflow dans le service RPC nsrindexd de EMC NetWorker, afin de le stopper, ou d'exécuter du code sur le serveur.
Produits concernés : NetWorker.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 08/01/2013.
Références : BID-57182, CERTA-2013-AVI-005, CVE-2012-4607, ESA-2013-001, NW145612, NW145894, VIGILANCE-VUL-12307, ZDI-13-019, ZDI-13-020.

Description de la vulnérabilité

Un attaquant distant peut provoquer un buffer overflow dans le service RPC nsrindexd de EMC NetWorker, afin de le stopper, ou d'exécuter du code sur le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-2284 CVE-2012-2290

EMC NetWorker Module for Microsoft Applications : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de EMC NetWorker Module for Microsoft Applications, afin d'exécuter du code ou d'obtenir le mot de passe de l'administrateur.
Produits concernés : NetWorker.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/10/2012.
Références : BID-55883, CERTA-2012-AVI-571, CVE-2012-2284, CVE-2012-2290, ESA-2012-025, VIGILANCE-VUL-12069.

Description de la vulnérabilité

Le produit EMC NetWorker Module for Microsoft Applications (NMM) utilise la technologie Microsoft Volume Shadow Copy Service pour gérer les sauvegardes. Ce produit comporte deux vulnérabilités.

Un attaquant non authentifié peut se connecter sur un client NMM, et lui envoyer un message spécial, afin d'y exécuter du code. [grav:3/4; CVE-2012-2290]

Lorsque NMM est installé ou mis à jour sur un serveur Microsoft Exchange, le mot de passe de l'administrateur est stocké en clair dans un fichier. [grav:2/4; CVE-2012-2284]

Un attaquant peut donc employer deux vulnérabilités de EMC NetWorker Module for Microsoft Applications, afin d'exécuter du code ou d'obtenir le mot de passe de l'administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-2288

EMC NetWorker : attaque par format de nsrd

Synthèse de la vulnérabilité

Un attaquant du réseau peut envoyer un message illicite vers EMC NetWorker, afin d'y provoquer une attaque par format, conduisant à l'exécution de code.
Produits concernés : NetWorker.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Date création : 31/08/2012.
Références : BID-55330, CERTA-2012-AVI-481, CVE-2012-2288, EIP-2012-0001, ESA-2012-038, VIGILANCE-VUL-11912.

Description de la vulnérabilité

Le service RPC nsrd de EMC NetWorker gère les opérations de sauvegarde et de restauration.

Cependant, la procédure RPC 0x06 du service 0x5F3DD version 0x02 transmet directement le paramètre reçu à la fonction lg_sprintf(). Un attaquant peut ainsi envoyer un paramètre de formatage à cette procédure, afin de corrompre la mémoire via "%n".

Un attaquant du réseau peut donc envoyer un message illicite vers EMC NetWorker, afin d'y provoquer une attaque par format, conduisant à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-0321

AIX, EMC NetWorker : accès à RPC

Synthèse de la vulnérabilité

Un attaquant du réseau peut usurper des paquets UDP, afin d'altérer les services RPC de AIX ou EMC NetWorker, ou d'obtenir des informations.
Produits concernés : NetWorker, AIX.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, déni de service du service.
Provenance : client intranet.
Date création : 28/01/2011.
Date révision : 09/05/2012.
Références : BID-46044, CERTA-2011-AVI-048, CERTA-2012-AVI-273, CVE-2011-0321, ESA-2011-003, IV07315, IV08677, IV08787, IV13543, IV14728, IV17941, VIGILANCE-VUL-10313, ZDI-11-168.

Description de la vulnérabilité

Le produit EMC NetWorker installe librpc.dll, qui gère les services RPC. Le système AIX fournit aussi des services RPC. Ces deux implémentations de RPC sont différentes, mais elles sont impactées par la même vulnérabilité.

Un attaquant distant peut envoyer des paquets UDP utilisant l'adresse localhost afin d'accéder à RPC. Il peut ainsi enregistrer ou désenregistrer des services RPC, ou obtenir des informations.

Un attaquant du réseau peut donc usurper des paquets UDP, afin d'altérer les services RPC de AIX ou EMC NetWorker, ou d'obtenir des informations.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 11447

EMC NetWorker : déni de service de nsrexecd via hash

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données RPC malformées à nsrexecd, afin de le stopper.
Produits concernés : NetWorker.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 15/03/2012.
Références : BID-52506, VIGILANCE-VUL-11447.

Description de la vulnérabilité

Le serveur EMC NetWorker se connecte sur les démons nsrexecd installés sur les clients. Ce démon traite les requêtes RPC, et ouvre un port dynamique sur un port généralement supérieur à 8000.

Un haché est calculé sur les données reçues sur ce port dynamique. Cependant, si ces données sont malformées, le calcul du haché est effectué à une adresse mémoire invalide, ce qui stoppe nsrexecd.

Un attaquant peut donc envoyer des données RPC malformées à nsrexecd, afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-0395

EMC NetWorker : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant non authentifié peut se connecter sur EMC NetWorker Server, afin d'y provoquer un buffer overflow, qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : NetWorker.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 27/01/2012.
Date révision : 09/02/2012.
Références : BID-51684, CVE-2012-0395, ESA-2012-005, NW135173, VIGILANCE-VUL-11321, ZDI-12-025.

Description de la vulnérabilité

Le service EMC NetWorker Server écoute avec RPC sur des numéros de ports supérieurs à 1024.

Le processus indexd.exe est associé au RPC Program 0x0005F3D9. Si un attaquant envoie des données trop longues à ce programme, un débordement se produit.

Un attaquant distant non authentifié peut donc se connecter sur EMC NetWorker Server, afin d'y provoquer un buffer overflow, qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-1421

EMC NetWorker : élévation de privilèges via Client Push

Synthèse de la vulnérabilité

Un attaquant local peut employer la fonctionnalité Client Push de EMC NetWorker, afin d'élever ses privilèges.
Produits concernés : NetWorker.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 19/04/2011.
Références : BID-47410, CVE-2011-1421, ESA-2011-013, VIGILANCE-VUL-10576.

Description de la vulnérabilité

La fonctionnalité Client Push de EMC NetWorker permet de mettre à jour le produit sur les ordinateurs du réseau.

Cependant, les permissions des fichiers/répertoires utilisés par Client Push sont incorrectes. Les détails techniques ne sont pas connus, mais il semblerait qu'un attaquant local puisse créer/modifier un fichier qui soit ensuite exécuté avec les droits de l'administrateur.

Un attaquant local peut donc employer la fonctionnalité Client Push de EMC NetWorker, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur NetWorker :