Weboldalak

HP javítások OpenView biztonsági rések

Briggs and Stratton Engine Disassembly Part 1 of 2

Briggs and Stratton Engine Disassembly Part 1 of 2
Anonim

A Hewlett-Packard számos javítást adott ki egy összetevőhöz OpenView szoftvercsomag. A vállalat javasolja a rendszergazdáknak, hogy azonnal alkalmazzák a javításokat a sebezhetőség súlyossága miatt.

A HP OpenView hálózati csomópontkezelő (OV NNM) 12 puffer túlcsordulási sebezhetőséggel rendelkezik, amelyet egy támadó képes kihasználni tetszőleges kód futtatására, és még rendszerirányításra is képes.

"Ezeknek a biztonsági réseknek a technikai jellemzői (egyszerű túlcsordulások a támadókkal ellenőrzött adatokkal) elsődleges célpontot jelentenek a kizsákmányoláshoz" - mondta Aaron Portnoy, a TippingPoint hálózati biztonsági cég kutatója, aki néhány sérülékenységet talált. A TippingPoint a 3Com részlege. A HP bejelentette, hogy a múlt hónapban meg kíván szerezni a 3Com-ot.

[További olvasnivalók: A rosszindulatú programok eltávolítása a Windows számítógépről]

Csak a HP-UX, Linux, Solaris vagy Microsoft Windows operációs rendszert futtató OV NNM 7.01, 7.51 és 7.53 verziók sebezhetőek. A vállalat kiadott egy javítást a 7.53-as verzióhoz. A szoftvert régebbi érintett verzióinak felhasználóit arra ösztönözzük, hogy frissítsenek a 7.53-ra, és alkalmazzák a javítást.

A TippingPoint a 12 sérülékenységről a HP 11-ben került nyilvánosságra. Portnoy, aki a TippingPoint DVLab-ában dolgozott, 7 sebezhetőséget fedezett fel, és 4 másik származott a cég Zero Day Initiative programjából. Az IBM X-Force biztonsági kutatócsoportja megtalálta a fennmaradó sérülékenységet.

A sérülékenységek mindegyike 10-et kapott a közös sebezhetőségi pontozási rendszer skála szerint, a legsúlyosabb minősítés lehetséges. Minden sérülékenységet közös biztonsági résszel és expozíciós azonosítókkal láttak el, és jelenleg a CVE szerkesztői testülete vizsgálja őket.

A TippingPoint minden olyan sérülékenysége megtalálható, amelyek a Common Gateway Interface (CGI) Portnoy magyarázható. "A támadó bármelyik hibát kihasználva tetszőleges kódot futtathat az érintett rendszeren" - mondta e-mailben. Ez a biztonsági rés, ezek mindegyike a puffer túlcsordulás fajtájának, lehetővé teszi, hogy egy rosszindulatú felhasználó hosszú kódkódot küldjön a végrehajtható fájlnak. Ez a kód felülírhatja a programhoz rendelt rendszermemóriát, és elképzelhető, hogy tartalmazhat olyan rosszindulatú parancsokat, amelyeket a gép végrehajtani fog. A biztonsági rések kihasználására nincs szükség hitelesítésre.

"A legtöbb sérülékenységről itt beszélünk, mivel a CGI nem ellenőrzi ezen [bemenetek] hossza hosszát és rögzített hosszúságú pufferekbe másolja őket." Portnoy magyarázható. "Ha HTTP-kérelmet küldünk elég nagy számú szöveggel, túlcsordulhatjuk a puffert, és felülírhatjuk a belső változókat, ami távoli kódfuttatást eredményezhet."

Az X-Force által felfedezett biztonsági rés egy puffer túlcsordulás is, amely lehetővé teszi a rosszindulatú felhasználók számára HTTP üzenetet küldhet, amely túllépheti a puffert. Az OV NNM "lehetővé teszi a hitelesített felhasználók számára, hogy tetszőleges HTTP-kéréseket küldjenek" - olvasható az IBM-tanácsadó.

A HP Network OpenOffice Network felügyeleti eszközeinek részét képező Network Node Manager segíti a csomópontok felfedezését a hálózaton hálózatok feltérképezése és felügyelete