Websites

HP-patches OpenView-beveiligingslekken

Install HP NNMi 9.2 patch 2

Install HP NNMi 9.2 patch 2
Anonim

Hewlett-Packard heeft een aantal patches uitgegeven voor een onderdeel in zijn OpenView-softwarepakket. Het bedrijf adviseert beheerders om de patches onmiddellijk toe te passen, gezien de ernst van de kwetsbaarheden.

De HP OpenView Network Node Manager (OV NNM) heeft 12 bufferoverloopkwetsbaarheden die een aanvaller zou kunnen misbruiken om willekeurige code uit te voeren en zelfs systeembeheer te verkrijgen.

"De technische kenmerken van deze kwetsbaarheden (eenvoudige overlopen met aanvaller gecontroleerde gegevens) maken ze tot hoofddoelen voor uitbuiting," zei Aaron Portnoy, een onderzoeker bij het netwerkbeveiligingsbedrijf TippingPoint die enkele van de kwetsbaarheden vond. TippingPoint is een divisie van 3Com. HP heeft vorige maand plannen aangekondigd om 3Com te kopen.

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

Alleen OV NNM-versies 7.01, 7.51 en 7.53 die worden uitgevoerd op HP-UX, Linux, Solaris of Microsoft Windows zijn kwetsbaar. Het bedrijf heeft een patch uitgegeven voor versie 7.53 van de software. Gebruikers van de oudere getroffen versies van de software worden aangemoedigd om te upgraden naar 7.53 en de patch toe te passen.

TippingPoint heeft onthuld aan HP 11 van de 12 kwetsbaarheden. Portnoy, die bij de DVLabs van TippingPoint werkt, ontdekte 7 van deze kwetsbaarheden en nog eens 4 kwamen van het Zero Day Initiative-programma van geassocieerde onderzoekers van het bedrijf. Het beveiligingsonderzoeksteam van IBM X-Force heeft de resterende kwetsbaarheid gevonden.

Elk van de kwetsbaarheden heeft een score van 10 gekregen op de schaal van het Common Vulnerability Scoring System, de strengste beoordeling die mogelijk is. Aan alle kwetsbaarheden zijn gemeenschappelijke identificatiekenmerken voor kwetsbaarheden en blootstellingen toegekend en deze worden momenteel beoordeeld door de redactie van CVE.

Alle gevonden kwetsbaarheden van TippingPoint bevinden zich in verschillende OV-NMM-componenten die gebruikmaken van de Common Gateway Interface (CGI), Portnoy toegelicht. "Een aanvaller kan misbruik maken van deze fouten om op afstand willekeurige code uit te voeren op het getroffen systeem", zei hij per e-mail. Deze set van kwetsbaarheden, allemaal van de buffer overflow-variëteit, staat een kwaadwillende gebruiker toe om een ​​lange reeks van code in te dienen bij het uitvoerbare bestand. Een dergelijke code kan het systeemgeheugen overschrijven dat niet aan het programma is toegewezen, en zou mogelijk schadelijke opdrachten kunnen bevatten die door de machine zouden worden uitgevoerd. Authenticatie is niet nodig om deze kwetsbaarheden te exploiteren.

"De meeste kwetsbaarheden waar we het hier over hebben zijn te wijten aan het feit dat de CGI de lengte van sommige van deze [ingangen] niet controleert en ze kopieert naar buffers met een vaste lengte," Portnoy toegelicht. "Door een HTTP-verzoek met een voldoende grote reeks te verzenden, kunnen we de buffer overlopen en interne variabelen overschrijven, wat leidt tot de uitvoering van externe code."

Het door X-Force ontdekte beveiligingslek is ook een bufferoverloop, een die een kwaadwillende gebruiker toestaat om een ​​HTTP-bericht te verzenden dat de buffer kan overvullen. OV NNM "staat niet-geverifieerde gebruikers toe om willekeurige HTTP-verzoeken te verzenden", aldus de IBM-adviseur.

De Network Node Manager, onderdeel van HP's OpenView suite van netwerkbeheertools, vergemakkelijkt de ontdekking van knooppunten op een netwerk, evenals de mapping en monitoring van netwerken.