CVE-2007-3216 (CNNVD-200706-255)

CRITICAL 有利用代码
中文标题:
CA ARCserve Backup LGServer组件存在远程缓冲区错误漏洞
英文标题:
Multiple buffer overflows in the LGServer component of CA (Computer Associates) BrightStor ARCserve ...
CVSS分数: 10.0
发布时间: 2007-06-14 22:00:00
漏洞类型: 缓冲区错误
状态: PUBLISHED
数据质量分数: 0.40
数据版本: v6
漏洞描述
中文描述:

ARCServe Backup for Laptops and Desktops (L &D)是适用于中小业务的ARCServe Backup备份工具版本。 ARCserve L&D在处理RPC接口上的畸形请求数据时存在漏洞,远程攻击者可能利用此漏洞控制服务器或执行目录遍历。 ARCserve L&D使用TCP/1900端口做为RPC接口管理ARCserve L &D服务器,正常的通讯示例如下: 0000000027rxrLogin~~administrator --------------------------------------------- Field 1: 10-digit base10 command length field ("0000000027") Field 2: RPC command ("rxrLogin") Field 3: Constant Argument Delimiter ("~~") Field 4: Argument ("administrator") #1 认证用户名缓冲区溢出 rxRPC.dll的认证部分(通过TCP/1900访问)中存在栈溢出漏洞。合法的认证报文示例如下: 0000000013rxrLogin~~administrator 认证时使用wsprintfW将administrator参数拷贝到了栈上0x1AC大小的缓冲区,但没有执行字符串长度检查,如果在第一个认证请求中发送了超长用户名的话就可以触发可利用的溢出。 #2 认证口令缓冲区溢出 rxRPC.dll的认证部分存在栈溢出漏洞。带有口令的合法认证请求示例如下: 1: 0000000030rxrLogin~~administrator~~0000200 2: MyPasswordIs1234 第一个rxrLogin请求的第二个参数定义了下一个请求中所要发送口令的长度。尽管已经验证了第二个请求中的口令字符串长度为正确的长度,但没有对口令长度执行边界检查。如果在第二个请求中的超长口令指定了超长口令长度的话,就会溢出口令字符串目的地所使用的栈缓冲区。 #3 认证口令整数溢出 rxRPC.dll的认证部分存在栈溢出漏洞。带有无效口令的合法认证请求示例如下: 1: 0000000030rxrLogin~~administrator~~18 2: 000000000000000000 加密的无效口令可能导致可利用的情况: .text: 00231F24 mov cl, [esi+8] .text: 00231F27 and ecx, 0x0F .text: 00231F2A add esp, 8 .text: 00231F2D dec ecx ; XXXX Integer Overflow If ECX = 0 .text: 00231F2E mov [esp+0x7C+var_6C], eax .text: 00231F32 mov dwPasswordCopyLength, ecx .text: 00231F38 mov eax, ecx .text: 00231F3A lea esi, [esp+0x7C+var_6C] .text: 00231F3E mov edi, ebx .text: 00231F40 shr ecx, 2 .text: 00231F43 rep movs ; XXXX EXCEPTION: HITS PAGE BOUNDARY XXXX 源缓冲区中的数据包含有大量不可控的数据,但还存在用户名的拷贝,因此如果在原始报文中指定了超长用户名的话就会覆盖异常处理器。 #4 任意文件上传 rxRPC.dll的未经认证通讯存在任意文件上传漏洞。上传请求的文件示例如下: 1: 0000000056rxrReceiveFileFromServer~~8~~test1234.txt~~4~~3675727989 2: 0000000031~~<file_contents> 请求的第一个参数指定了rxrReceiveFileFromServer的子命令,数字8表示文件会上传到ARCserve L &D的安装目录;第二个参数指定了文件目标名称;第三个参数指定了目标文件的长度;第五个参数指定了入站文件的CRC32哈希。 但rxRPC.dll没有防范通过子函数8的目录遍历,因此如果文件名中包含有".."的话,就可能导致以系统级权限向任意目录写入任意文件。 #5 多个类似的缓冲区溢出 有八个通过TCP/1900端口可访问的函数中存在缓冲区溢出,示例如下: rxsUseLicenseIni~~<overflow> rxsLicGetSiteId~~<overflow> rxsGetLogFileNames~~<overflow>~~40000 rxsGetBackupLog~~aa~~<overflow>~~40000 rxsBackupComplete~~aa~~aa~~aa~~<overflow>~~aa rxsSetDataGrowthScheduleAndFilter~~aa~~aa~~aa~~aa~~<overflow> rxsSetDefaultConfigName~~<overflow> rxrSetMessageLogSettings~~65~~45~~79~~65~~<overflow>~~52~65~73~65~61~72~63~68~21

英文描述:

Multiple buffer overflows in the LGServer component of CA (Computer Associates) BrightStor ARCserve Backup for Laptops and Desktops r11.1 allow remote attackers to execute arbitrary code via crafted arguments to the (1) rxsAddNewUser, (2) rxsSetUserInfo, (3) rxsRenameUser, (4) rxsSetMessageLogSettings, (5) rxsExportData, (6) rxsSetServerOptions, (7) rxsRenameFile, (8) rxsACIManageSend, (9) rxsExportUser, (10) rxsImportUser, (11) rxsMoveUserData, (12) rxsUseLicenseIni, (13) rxsLicGetSiteId, (14) rxsGetLogFileNames, (15) rxsGetBackupLog, (16) rxsBackupComplete, (17) rxsSetDataProtectionSecurityData, (18) rxsSetDefaultConfigName, (19) rxsGetMessageLogSettings, (20) rxsHWDiskGetTotal, (21) rxsHWDiskGetFree, (22) rxsGetSubDirs, (23) rxsGetServerDBPathName, (24) rxsSetServerOptions, (25) rxsDeleteFile, (26) rxsACIManageSend, (27) rxcReadBackupSetList, (28) rxcWriteConfigInfo, (29) rxcSetAssetManagement, (30) rxcWriteFileListForRestore, (31) rxcReadSaveSetProfile, (32) rxcInitSaveSetProfile, (33) rxcAddSaveSetNextAppList, (34) rxcAddSaveSetNextFilesPathList, (35) rxcAddNextBackupSetIncWildCard, (36) rxcGetRevisions, (37) rxrAddMovedUser, (38) rxrSetClientVersion, or (39) rxsSetDataGrowthScheduleAndFilter commands.

CWE类型:
CWE-119
标签:
remote windows Metasploit OSVDB-35329
受影响产品
厂商 产品 版本 版本范围 平台 CPE
broadcom brightstor_arcserve_backup_laptops_desktops 11.1 - - cpe:2.3:a:broadcom:brightstor_arcserve_backup_laptops_desktops:11.1:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
24348 vdb-entry
cve.org
访问
brightstor-unspecified-code-execution(34805) vdb-entry
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
25606 third-party-advisory
cve.org
访问
1018216 vdb-entry
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
35329 vdb-entry
cve.org
访问
20070920 CA ARCServe Backup for Laptops and Desktops Multiple Buffer Overflow Vulnerabilities third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
20070921 [CAID 35673, 35674, 35675, 35676, 35677]: CA ARCserve Backup for Laptops and Desktops Multiple Server Vulnerabilities mailing-list
cve.org
访问
ADV-2007-2121 vdb-entry
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
20070920 Multiple Vulnerabilities in CA ARCserve for Laptops & Desktops third-party-advisory
cve.org
访问
1018728 vdb-entry
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
ExploitDB EDB-16409 EXPLOIT
exploitdb
访问
Download Exploit EDB-16409 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2007-3216 ADVISORY
cve.org
访问
ExploitDB EDB-16415 EXPLOIT
exploitdb
访问
Download Exploit EDB-16415 EXPLOIT
exploitdb
访问
ExploitDB EDB-16416 EXPLOIT
exploitdb
访问
Download Exploit EDB-16416 EXPLOIT
exploitdb
访问
CVSS评分详情
10.0
CRITICAL
CVSS向量: AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2007-06-14 22:00:00
修改时间:
2024-08-07 14:05:29
创建时间:
2025-11-11 15:32:44
更新时间:
2026-01-26 02:16:28
利用信息
此漏洞有可利用代码!
利用代码数量: 3
利用来源:
未知 未知 未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2007-3216 2025-11-11 15:17:53 2025-11-11 07:32:44
NVD nvd_CVE-2007-3216 2025-11-11 14:52:11 2025-11-11 07:41:30
CNNVD cnnvd_CNNVD-200706-255 2025-11-11 15:08:57 2025-11-11 07:49:18
EXPLOITDB exploitdb_EDB-16409 2025-11-11 15:05:55 2025-11-11 08:10:59
EXPLOITDB exploitdb_EDB-16415 2025-11-11 15:05:55 2025-11-11 08:10:59
EXPLOITDB exploitdb_EDB-16416 2025-11-11 15:05:55 2025-11-11 08:10:59
版本与语言
当前版本: v6
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
:
:
:
:
安全公告
暂无安全公告信息
变更历史
v6 EXPLOITDB
2025-11-11 16:10:59
references_count: 20 → 22
查看详细变更
  • references_count: 20 -> 22
v5 EXPLOITDB
2025-11-11 16:10:59
references_count: 18 → 20
查看详细变更
  • references_count: 18 -> 20
v4 EXPLOITDB
2025-11-11 16:10:59
references_count: 15 → 18; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 15 -> 18
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:18
vulnerability_type: 未提取 → 缓冲区错误; cnnvd_id: 未提取 → CNNVD-200706-255; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 缓冲区错误
  • cnnvd_id: 未提取 -> CNNVD-200706-255
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:30
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 10.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 10.0
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']