Veritas Backup Exec bis 8.6 für Windows erweiterte Leserechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Veritas Backup Exec bis 8.6 für Windows ausgemacht. Betroffen davon ist ein unbekannter Prozess. Mittels Manipulieren mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2005-2611 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Desweiteren ist ein Exploit verfügbar. Es wird empfohlen, restriktive Firewall-Regeln anzuwenden.

Detailsinfo

Veritas stellt neben dem Cluster Server für die Lastverteilung bzw. Leistungskombinierung ebenfalls eine Backup-Lösung zur Verfügung. Der Hersteller meldet einen nicht näher beschriebenen Fehler von Veritas Backup Exec bis 8.6 für Windows. Ein Angreifer könne durch einen Logikfehler über das Internet beliebige Dateien vom Betriebssystem beziehen. Dazu ist eine Verbindung auf den Service-Port tcp/10000 erforderlich. Es wurde gemeldet, dass bereits ein Exploit für dieses Problem besteht. Der Hersteller hat noch keinen Patch herausgegeben, empfiehlt jedoch das Limitieren der Zugriffe auf diesen Port mittels Firewalling. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (21793), Exploit-DB (1147), Tenable (19427), SecurityFocus (BID 14551†) und OSVDB (18695†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 12.08.2005 ein Plugin mit der ID 19427 (VERITAS Backup Exec Remote Agent Static Password Arbitrary File Download) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38457 (Veritas Backup Exec Remote Agent for Windows Servers Arbitrary File Download Vulnerability) zur Prüfung der Schwachstelle an.

Dieses Problem ist ziemlich schwerwiegend, denn die Schwachstelle ist sehr einfach und über das Netzwerk/Internet auszunutzen (Exploits sind verfügbar). Aus diesem Grund sollte man umgehend die Firewall-Einstellungen anpassen und den entsprechende Patch eingespielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.7

VulDB Base Score: 8.1
VulDB Temp Score: 7.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 19427
Nessus Name: VERITAS Backup Exec Remote Agent Static Password Arbitrary File Download
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: dump.rb
MetaSploit Name: Veritas Backup Exec Windows Remote File Access
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Patch: veritas.com

Snort ID: 4126
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

11.08.2005 🔍
11.08.2005 +0 Tage 🔍
12.08.2005 +1 Tage 🔍
12.08.2005 +0 Tage 🔍
12.08.2005 +0 Tage 🔍
12.08.2005 +0 Tage 🔍
12.08.2005 +0 Tage 🔍
15.08.2005 +2 Tage 🔍
16.08.2005 +1 Tage 🔍
17.08.2005 +1 Tage 🔍
17.08.2005 +0 Tage 🔍
30.06.2025 +7257 Tage 🔍

Quelleninfo

Advisory: securityresponse.symantec.com
Person: Agent
Firma: Symantec
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-2611 (🔍)
GCVE (CVE): GCVE-0-2005-2611
GCVE (VulDB): GCVE-100-1699
CERT: 🔍
X-Force: 21793 - Symantec VERITAS Backup Exec ndmp agent gain access, High Risk
SecurityFocus: 14551 - Veritas Backup Exec For Windows And NetWare Arbitrary File Download Vulnerability
Secunia: 16403 - VERITAS Backup Exec / NetBackup Arbitrary File Download Vulnerability, Moderately Critical
OSVDB: 18695 - VERITAS Backup Exec Remote Agent Static Password Arbitrary File Download
SecurityTracker: 1014662
Vulnerability Center: 8921 - Veritas BackupExec and NetBackup NDMP Arbitrary File Download, Critical
Vupen: ADV-2005-1387

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 15.08.2005 10:38
Aktualisierung: 30.06.2025 02:41
Anpassungen: 15.08.2005 10:38 (98), 04.07.2019 09:36 (10), 22.11.2024 03:30 (21), 30.06.2025 02:41 (3)
Komplett: 🔍
Cache ID: 216:EEE:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!