Strony internetowe

Luki w zabezpieczeniach OpenView w HP

Google znalazło w Windowsie „szalenie groźną” lukę w zabezpieczeniach [TECH NEWS #12]

Google znalazło w Windowsie „szalenie groźną” lukę w zabezpieczeniach [TECH NEWS #12]
Anonim

Firma Hewlett-Packard wydała wiele poprawek dla składnika w jego Pakiet oprogramowania OpenView. Firma zaleca administratorom natychmiastowe zastosowanie poprawek, biorąc pod uwagę nasilenie usterek.

Menedżer węzłów sieci HP OpenView (OV NNM) ma 12 błędów przepełnienia bufora, które atakujący może wykorzystać do wykonania dowolnego kodu, a nawet do uzyskania kontroli nad systemem.

"Parametry techniczne tych luk (proste przepełnienia z danymi kontrolowanymi przez atakujących) sprawiają, że są one pierwszorzędnymi celami wykorzystywania", powiedział Aaron Portnoy, pracownik naukowy firmy TippingPoint, zajmującej się bezpieczeństwem sieci, który znalazł niektóre luki w zabezpieczeniach. TippingPoint jest oddziałem 3Com. HP ogłosił plany przejęcia firmy 3Com w zeszłym miesiącu.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Tylko wersje OV NNM 7.01, 7.51 i 7.53, które działają w systemach HP-UX, Linux, Solaris lub Microsoft Windows są podatne na atak. Firma wydała poprawkę do wersji 7.53 oprogramowania. Użytkownicy starszych wersji oprogramowania są zachęcani do aktualizacji do wersji 7.53 i zastosowania poprawki.

TippingPoint ujawnił HP 11 z 12 luk w zabezpieczeniach. Portnoy, który pracuje w DVLabs TippingPoint, odkrył 7 z tych luk, a kolejne 4 pochodzi z programu Zero Day Initiative firmy współpracujących badaczy. Dział bezpieczeństwa IBM X-Force znalazł lukę w zabezpieczeniach.

Każdej z luk w zabezpieczeniach przyznano ocenę 10 w skali systemu Common Vulnerability Scoring, najsurowszej możliwej skali. Wszystkie luki zostały oznaczone identyfikatorami Common Vulnerabilities and Exposures i są obecnie przeglądane przez redakcję CVE.

Wszystkie luki w zabezpieczeniach TippingPoint znajdują się w różnych komponentach OV NMM, które używają interfejsu Common Gateway Interface (CGI), Portnoy wyjaśnione. "Osoba atakująca może wykorzystać dowolną z tych wad, aby zdalnie wykonać dowolny kod w systemie, którego dotyczy luka", powiedział, wysyłając e-mail. Ten zestaw luk w zabezpieczeniach, wszystkie z nich, odmiany przepełnienia bufora, pozwalają złośliwemu użytkownikowi przesłać długi ciąg kodu do pliku wykonywalnego. Taki kod mógłby nadpisać pamięć systemową nieprzydzieloną do programu i mógł zawierać złośliwe polecenia, które byłyby wykonywane przez komputer. Uwierzytelnianie nie jest potrzebne, aby wykorzystać te luki.

"Większość omawianych tutaj luk dotyczy CGI, który nie sprawdza długości niektórych z tych [wejść] i nie kopiuje ich do buforów o stałej długości," Portnoy wyjaśnione. "Wysyłając żądanie HTTP z wystarczająco dużym łańcuchem możemy przepełnić bufor i nadpisać wewnętrzne zmienne, co prowadzi do zdalnego wykonania kodu."

Luka odkryta przez X-Force to także przepełnienie bufora, które pozwala złośliwemu użytkownikowi wysłać wiadomość HTTP, która może przepełnić bufor. OV NNM "zezwala nieuwierzytelnionym użytkownikom na wysyłanie dowolnych żądań HTTP", stwierdziła firma IBM.

Network Node Manager, część zestawu narzędzi do zarządzania siecią OpenView firmy HP, ułatwia wykrywanie węzłów w sieci, a także mapowanie i monitorowanie sieci.