Schwachstellen in Backup-Lösung NetVault

BakBones Backup- und Recovery-Lösung NetVault enthält mehrere Sicherheitslücken, über die Angreifer die Kontrolle über das System erlangen können.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

BakBones Backup- und Recovery-Lösung NetVault enthält mehrere Sicherheitslücken, über die Angreifer die Kontrolle über das System erlangen können. Eine davon lässt sich auch über das Netzwerk ausnutzen. Ein Paket an Port 20031 eines Servers mit einem präparierten Client-Namen in der Liste verfügbarer NetVault-Rechner provoziert einen Heap-basierten Buffer Overflow. Darüber ins System geschleuster Code läuft mit den Rechten von NetVault -- in der Regel mit Systemrechten. Der Entdecker der Lücken hat bereits einen Proof-of-Concept-Exploit veröffentlicht.

Ein Fehler bei der Verarbeitung der Konfigurationsdatei configure.cfg ermöglicht es zudem am System angemeldeten Nutzern ihre Rechte zu erhöhen. Manipuliert ein Angreifer die Datei und fügt einen Computernamen mit mehr als 111 Bytes hinzu, ruft dies beim (Neu-)Start des NetVault Process Manager einen Buffer Overflow hervor. Auch hierfür existiert bereits ein Exploit.

Betroffen sind alle NetVault-Version 7.x unter Windows bis einschließlich 7.3, wahrscheinlich auch die Version 6.x. Ein Patch ist vom Hersteller noch nicht verfügbar. Als Workaround empfiehlt sich, den Zugriff auf Port 20031 zu filtern. Für die lokale Lücke hilft die Beschränkung der Zugriffsrechte auf die Konfigurationsdatei.

Siehe dazu auch: (dab)