Sites Internet

Correctifs HP Vulnérabilités OpenView

SUSE Linux Enterprise Live Patching ChalkTalk

SUSE Linux Enterprise Live Patching ChalkTalk
Anonim

Hewlett-Packard a publié un certain nombre de correctifs pour un composant. Paquet logiciel OpenView. La compagnie conseille aux administrateurs d'appliquer les correctifs immédiatement, étant donné la gravité des vulnérabilités.

Le gestionnaire de nœuds réseau HP OpenView (OV NNM) présente 12 vulnérabilités de dépassement de tampon qu'un attaquant pourrait exploiter pour exécuter du code arbitraire et même obtenir un contrôle système.

"Les caractéristiques techniques de ces vulnérabilités (débordements simples avec des données contrôlées par les attaquants) en font des cibles privilégiées", explique Aaron Portnoy, un chercheur de la société de sécurité réseau TippingPoint, qui a découvert certaines vulnérabilités. TippingPoint est une division de 3Com.

[En savoir plus: Comment supprimer les logiciels malveillants de votre PC Windows]

Seules les versions OV NNM 7.01, 7.51 et 7.53 fonctionnant sur HP-UX, Linux, Solaris ou Microsoft Windows sont vulnérables. La société a publié un correctif pour la version 7.53 du logiciel. Les utilisateurs des anciennes versions concernées du logiciel sont encouragés à passer à la version 7.53 et à appliquer le correctif.

TippingPoint a divulgué à HP 11 des 12 vulnérabilités. Portnoy, qui travaille sur DVLabs de TippingPoint, a découvert 7 de ces vulnérabilités et 4 autres provenaient du programme Zero Day Initiative de chercheurs associés. L'équipe de recherche sur la sécurité X-Force d'IBM a trouvé la vulnérabilité restante.

Chaque vulnérabilité a reçu une note de 10 sur l'échelle du Common Vulnerability Scoring System, la note la plus sévère possible. Toutes les vulnérabilités ont reçu des identifiants communs de vulnérabilités et d'expositions, et elles sont actuellement examinées par le comité de rédaction de CVE

Toutes les vulnérabilités détectées par TippingPoint résident dans différents composants de OV NMM utilisant Common Gateway Interface (CGI), Portnoy expliqué. "Un attaquant peut exploiter l'une de ces failles pour exécuter à distance du code arbitraire sur le système affecté", a-t-il dit, par e-mail. Cet ensemble de vulnérabilités, toutes de type buffer overflow, permet à un utilisateur malveillant de soumettre une longue chaîne de code à l'exécutable. Un tel code pourrait écraser la mémoire système non allouée au programme, et pourrait éventuellement comprendre des commandes malveillantes qui seraient exécutées par la machine. L'authentification n'est pas nécessaire pour exploiter ces vulnérabilités.

"La plupart des vulnérabilités dont nous parlons ici sont dues au fait que le CGI ne vérifie pas la longueur de certaines de ces [entrées] et les copie dans des tampons de longueur fixe", Portnoy expliqué. "En envoyant une requête HTTP avec une chaîne assez grande, nous pouvons déborder le buffer et remplacer les variables internes, ce qui conduit à l'exécution de code à distance."

La vulnérabilité découverte par X-Force est aussi un buffer overflow envoyer un message HTTP qui pourrait surcharger le tampon. OV NNM "permet aux utilisateurs non authentifiés d'envoyer des requêtes HTTP arbitraires", indique l'avis d'IBM.

Network Node Manager, qui fait partie de la suite OpenView d'outils de gestion de réseau HP, facilite la découverte des nœuds sur un réseau. cartographie et surveillance des réseaux.