Buffer-Overflow-Exploit fĂĽr CA Unicenter

Ein Fehler in der CAM-Komponente, die unter anderem in dem Netzwerkmanagement-System von Computer Associates eingesetzt wird, lässt sich übers Netz zur Ausführung von Schadcode nutzen.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Christiane RĂĽtten

In der CAM-Komponente (Computer Associates Message Queueing), die unter anderem im Netzwerkmanagement-System CA Unicenter eingesetzt wird, kommt es nach Herstellerangaben zu einem Buffer-Overflow, der sich zur Ausführung von beliebigem Code nutzen lässt. Er tritt auf, wenn durch manipulierte Datenpakete an Port 4105/tcp überlange Parameter an die Funktion log_security() übergeben werden. In seiner Security-Notice verweist der Hersteller auch auf die einzelnen Patches für betroffene Versionen und Produkte. Ein Remote-Exploit für die Windows-Version ist in einem Advisory des Sicherheitsspezialisten FrSIRT verfügbar.

Betroffen von der LĂĽcke sind die CAM-Versionen 1.11, 1.07 und 1.05 auf allen Betriebssystemen. Besondere Vorsicht ist beim Auffinden des passenden Patches geboten, da eine Vielzahl unterschiedlicher Builds berĂĽcksichtigt werden muss. CAM kommt neben Unicenter auch in den CA-Produkten AdviseIT, Advantage Data Transport, BrightStor, CleverPath und eTrust zum Einsatz. In den vergangenen Monaten ist bereits eine Vielzahl von Problemen in CA-Produkten gemeldet worden.

Siehe dazu auch: (cr)