Siti web

HP Patches Vulnerabilità OpenView

Demonstrating an HPE IMC Metasploit Module

Demonstrating an HPE IMC Metasploit Module
Anonim

Hewlett-Packard ha emesso un numero di patch per un componente nella sua Pacchetto software OpenView. La società consiglia agli amministratori di applicare immediatamente le patch, data la gravità delle vulnerabilità.

Il gestore di nodi di rete OpenView HP (OV NNM) ha 12 vulnerabilità di overflow del buffer che un utente malintenzionato può sfruttare per eseguire codice arbitrario e persino ottenere il controllo del sistema.

"Le caratteristiche tecniche di queste vulnerabilità (overflow semplici con dati controllati dagli attacchi) ne fanno i principali bersagli per lo sfruttamento", ha dichiarato Aaron Portnoy, ricercatore presso la società di sicurezza di rete TippingPoint che ha rilevato alcune delle vulnerabilità. TippingPoint è una divisione di 3Com. HP ha annunciato l'intenzione di acquisire 3Com il mese scorso.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

Solo versioni OV NNM 7.01, 7.51 e 7.53 eseguite su HP-UX, Linux, Solaris o Microsoft Windows sono vulnerabili. La società ha rilasciato una patch per la versione 7.53 del software. Gli utenti delle versioni più vecchie del software sono incoraggiati ad aggiornare a 7.53 e applicare la patch.

TippingPoint reso noto a HP 11 delle 12 vulnerabilità. Portnoy, che lavora ai DVLab di TippingPoint, ha scoperto 7 di queste vulnerabilità e altre 4 sono arrivate dal programma Zero Day Initiative dell'azienda di ricercatori associati. Il team di ricerca sulla sicurezza X-Force di IBM ha riscontrato la vulnerabilità rimanente.

A ciascuna vulnerabilità è stata assegnata una valutazione pari a 10 sulla scala del sistema di valutazione delle vulnerabilità comuni, la valutazione più severa possibile. A tutte le vulnerabilità sono stati assegnati identificatori di Vulnerabilità ed Esposizione comuni, e sono attualmente in fase di revisione da parte del comitato di redazione CVE.

Tutte le vulnerabilità che TippingPoint ha trovato in diversi componenti di OV NMM che utilizzano la Common Gateway Interface (CGI), Portnoy ha spiegato. "Un utente malintenzionato può sfruttare uno di questi difetti per eseguire in remoto codice arbitrario sul sistema interessato", ha affermato, tramite e-mail. Questo insieme di vulnerabilità, tutte della varietà di buffer overflow, consente a un utente malintenzionato di inviare una lunga stringa di codice all'eseguibile. Tale codice potrebbe sovrascrivere la memoria di sistema non allocata al programma e, in teoria, potrebbe includere comandi dannosi che verrebbero eseguiti dalla macchina. L'autenticazione non è necessaria per sfruttare queste vulnerabilità.

"La maggior parte delle vulnerabilità di cui stiamo parlando sono dovute al CGI che non controlla la lunghezza di alcuni di questi [input] e li copia in buffer a lunghezza fissa," Portnoy ha spiegato. "Inviando una richiesta HTTP con una stringa abbastanza grande possiamo sovrasfruttare il buffer e sovrascrivere le variabili interne portando così all'esecuzione di codice remoto."

La vulnerabilità scoperta da X-Force è anche un overflow del buffer, che consente a un utente malintenzionato per inviare un messaggio HTTP che potrebbe sovraccaricare il buffer. OV NNM "consente agli utenti non autenticati di inviare richieste HTTP arbitrarie", ha affermato l'advisory IBM.

Network Node Manager, parte della suite HP OpenView di strumenti di gestione della rete, facilita la scoperta dei nodi su una rete, così come mappatura e monitoraggio delle reti.