Site-uri

HP Patches OpenView Vulnerabilități

HPE OneView Demo 1 - Introduction

HPE OneView Demo 1 - Introduction
Anonim

Hewlett-Packard a emis un număr de patch-uri pentru o componentă OpenView pachet software. Compania recomandă administratorilor să aplice imediat patch-urile, având în vedere severitatea vulnerabilităților.

Managerul de noduri HP OpenView (OV NNM) are 12 vulnerabilități de depășire a tamponului pe care un atacator le-ar putea exploata pentru a executa coduri arbitrare și chiar pentru a obține controlul sistemului.

"Caracteristicile tehnice ale acestor vulnerabilități (depășiri simple cu date controlate de atacatori) îi determină să fie ținte principale pentru exploatare", a declarat Aaron Portnoy, cercetător la firma de securitate TippingPoint care a găsit unele vulnerabilități. TippingPoint este o divizie a 3Com. HP a anunțat planurile de a achiziționa compania 3Com luna trecută.

[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]

Numai versiunile 7.01, 7.51 și 7.53 OV NNM care rulează pe HP-UX, Linux, Solaris sau Microsoft Windows sunt vulnerabile. Compania a emis un patch pentru versiunea 7.53 a software-ului. Utilizatorii versiunilor mai vechi afectate de software sunt încurajați să facă upgrade la 7.53 și să aplice patch-uri.

TippingPoint a dezvăluit HP 11 din cele 12 vulnerabilități. Portnoy, care lucrează la DVLabs de la TippingPoint, a descoperit 7 dintre aceste vulnerabilități, iar alte 4 au provenit din programul companiei Zero Day Initiative al cercetătorilor asociați. Echipa de cercetare a securității X-Force a găsit vulnerabilitatea rămasă.

Fiecare dintre vulnerabilități a primit un rating de 10 pe scala Sistemului de evaluare a vulnerabilității comune, cea mai severă evaluare posibilă. Toate vulnerabilitățile au fost atribuite identificatori de vulnerabilități și expuneri comune și sunt în prezent revizuite de către comitetul editorial CVE.

Toate vulnerabilitățile găsite de TippingPoint se găsesc în diferite componente ale OV NMM care utilizează interfața Common Gateway Interface (CGI), Portnoy a explicat. "Un atacator poate exploata oricare dintre aceste defecte pentru a executa de la distanță codul arbitrar pe sistemul afectat", a spus el, prin e-mail. Acest set de vulnerabilități, toate acestea din varietate de buffer overflow, permit unui utilizator rău intenționat să trimită un șir lung de cod executabilului. Un astfel de cod ar putea suprascrie memoria sistemului care nu a fost alocată programului și ar putea să includă și comenzi malware care ar fi executate de către mașină. Autentificarea nu este necesară pentru a exploata aceste vulnerabilități.

"Majoritatea vulnerabilităților despre care vorbim aici se datorează faptului că CGI nu verifică lungimea unora dintre aceste intrări și le copiază în tampoane cu lungime fixă" Portnoy a explicat. "Prin trimiterea unei solicitări HTTP cu un șir suficient de mare, putem depăși tamponul și suprascrie variabilele interne, ceea ce duce la execuția codului la distanță".

Vulnerabilitatea descoperită de X-Force este, de asemenea, un overflow de buffer, unul care permite unui utilizator rău intenționat pentru a trimite un mesaj HTTP care ar putea depăși tamponul. OV NNM "permite utilizatorilor neautorizați să trimită cereri HTTP arbitrare", a declarat consultantul IBM.

Network Node Manager, parte din suita HP de instrumente de management al rețelei OpenView, facilitează descoperirea nodurilor într-o rețea, precum și maparea și monitorizarea rețelelor.