Webbplatser

Säkerhetsproblem för HP-patchar OpenView

HP Server Automation: Windows Patching

HP Server Automation: Windows Patching
Anonim

Hewlett-Packard har utfärdat ett antal fläckar för en komponent i dess OpenView mjukvarupaket. Företaget uppmanar administratörer att omedelbart tillämpa korrigeringsfilerna med tanke på svårighetsgraden av sårbarheterna.

HP OpenView Nätverksnoden Manager (OV NNM) har 12 sårbarheter för buffertöverflöd som en angripare kan utnyttja för att utföra godtycklig kod och till och med få systemkontroll.

"De tekniska egenskaperna hos dessa sårbarheter (enkla överflöden med attackerstyrda data) gör dem till främsta mål för exploatering", säger Aaron Portnoy, en forskare vid nätverkssäkerhetsfirman TippingPoint som fann några av sårbarheterna. TippingPoint är en division av 3Com. HP publicerade planer på att förvärva 3Com förra månaden.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Endast OV NNM-versioner 7.01, 7.51 och 7.53 som körs på HP-UX, Linux, Solaris eller Microsoft Windows är sårbara. Företaget har utfärdat en patch för version 7.53 av programvaran. Användare av de äldre berörda versionerna av programvaran uppmanas att uppgradera till 7.53 och tillämpa patchen.

TippingPoint avslöjad för HP 11 av de 12 sårbarheterna. Portnoy, som arbetar på TippingPoints DVLabs, upptäckte 7 av dessa sårbarheter och ytterligare 4 kom från företagets program för noll daginitiativ av associerade forskare. IBMs säkerhetsundersökningsgrupp för X-Force fann den återstående sårbarheten.

Var och en av svagheterna har fått ett betyg på 10 på skanningen Common Vulnerability Scoring System, vilket är det största möjliga värdet. Alla sårbarheter har tilldelats Common Vulnerabilities and Exposures-identifierare, och de granskas för närvarande av CVE-redaktionen.

Alla sårbarheter som TippingPoint har funnits finns i olika komponenter i OV NMM som använder Common Gateway Interface (CGI), Portnoy förklaras. "En angripare kan utnyttja någon av dessa brister för att fjärransluta godtycklig kod på det drabbade systemet," sade han, via e-post. Denna uppsättning av sårbarheter, alla av buffertöverflödssortimentet, tillåter en skadlig användare att skicka en lång sträng kod till körbarheten. Sådan kod kan skriva över systemminnet som inte är allokerat till programmet, och det kan tänkas innefatta skadliga kommandon som skulle utföras av maskinen. Autentisering behövs inte för att utnyttja dessa sårbarheter.

"De flesta av de sårbarheter vi pratar om här beror på att CGI inte kontrollerar längden på några av dessa [ingångar] och kopierar dem till buffertar med fast längd", Portnoy förklaras. "Genom att skicka en HTTP-förfrågan med en tillräckligt stor sträng kan vi överfälla bufferten och skriva över interna variabler, vilket leder till fjärrkodsexekvering."

Sårbarheten som upptäckts av X-Force är också en buffertövergång, en som tillåter en skadlig användare att skicka ett HTTP-meddelande som kan överfylla bufferten. OV NNM "tillåter oautentiserade användare att skicka godtyckliga HTTP-förfrågningar, säger IBM-rådgivaren.

Nätverksnoden Manager, en del av HP: s OpenView-paket med nätverkshanteringsverktyg, underlättar upptäckten av noder på ett nätverk, liksom kartläggning och övervakning av nätverk.