Ejecución remota de código arbitrario en Novell Cloud Manager
Existe un fallo en Novell Cloud Manager y PlateSpin Orchestrate
que podría permitir a un atacante remoto no autenticado causar una
denegación de servicio y, potencialmente, ejecutar código arbitrario
con los permisos del contexto sobre el que esté funcionando el servicio
explotado.
El fallo se encuentra en la implementación de los métodos RPC. Al no
realizar una validación suficiente de los datos suministrados por el
usuario, proceden a la creación de una sesión parcialmente inicializada.
Esta sesión parcialmente inicializada es la que permitirá, sin necesidad
de ningún tipo de autenticación, realizar llamadas RPC privilegiadas en
el servidor, y por lo tanto, ejecutar código arbitrario en el contexto
sobre el que esté funcionando el servicio explotado. No se han dado más
detalles de dicha vulnerabilidad.
Las versiones afectadas son Novell Cloud Manager 1.1.x y PlateSpin
Orchestrate 2.6.0, para las cuales Novell ya ha puesto a disposición
un parche que solventa esta vulnerabilidad. El CVE asignado a esta
vulnerabilidad es el CVE-2011-2654.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.