脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R2) ManageEngine OpManager /服务台多个漏洞

剧情简介

# 1:cve - 2016 - 82014:业务经理——一个SQL注入漏洞被报道对2014/08/19 ManageEngine Andrea Micalizzi (rgod),影响版本11.3和11.4 ManageEngine OpManager,据说和修补在2014/11/10 11.5版本。这个问题被分配cve - 2014 - 7867,概括为“ManageEngine OpManager / servlet / APMBVHandler OPM_BVNAME SQL注入参数”。Nessus漏洞扫描器检测插件的工作时,我们的一个研究工程师发现这个问题的补丁不完全缓解该问题。其他两个SQL注入问题报道同时似乎完全修补11.5版本。

这个问题是由于补丁直接反应到原始利用字符串:

POST / servlet / APMBVHandler ? OPERATION_TYPE = Delete&OPM_BVNAME = aaa ' % 3 bcreate +表+ pulicia +(流星锤+文本)% 3 b +

的补丁getDevicesInBusinessView ()函数DeviceDetailsUtil.classOpManagerServerClasses.jar是这样修改:

system . out。println(“更新视图:”+ bool);如果(str1.toLowerCase ()。indexOf (“create table”) ! = 1) {{paramHttpServletResponse试试。sendError(403年,“探针的名字添加/更新不是一个有效的一个”);返回;}捕捉(异常localException2) {}

因此,如果一个利用精心设计,使用SQL语法之外的创建表”,它仍然有效。

# 2:cve - 2016 - 82015:业务经理——在我们的内部测试检测插件,相同的工程师注意到有一个反映跨站点脚本(XSS)漏洞的OPM_BVNAME参数的APMBVHandlerservlet,显示注射没有过滤的内容ViewName财产。这影响到版本11.3、11.4和11.5 ManageEngine OpManager,但是补丁提供SQL注入问题也修复了这个问题,版本11.5补丁应用时不受影响。

# 3:服务台——1月23日,2015年,两个枚举问题被报道是固定在ManageEngine服务台:

117583 2015-01-23 ManageEngine服务台/ servlet / AJaxServlet多个远程用户名枚举行动
117584 2015-01-23 ManageEngine服务台/ domainServlet AJaxDomainServlet searchLocalAuthDomain行动远程用户/域枚举

这些报道是固定的9031年版本9.0。然而,由我们的一个工程师内部测试表明,9045年版本9.0构建9031和9.0构建AjaxDomainServlet问题不在于修补。看来解决消除了JavaScript信息登录表单的域,但公众面临servlet是留在的地方。这允许远程攻击者直接调用servlet列举用户和他们的领域。

解决方案

服务台:用户与一个新的web枚举是固定的。xml提供供应商的任何版本。

业务经理:XSS OPM_BVNAME一直固定在版本11.6或更高版本。可选地,SQLi补丁(链接)可以应用于11.3版本,11.4或11.5来缓解这个问题。的SQLi OPM_BVNAME似乎完全固定在版本11.6或更高版本,其中包括12建造12000。

披露时间表

2014-11-10——SQLi补丁发布(不知不觉地修复问题# 2)
2015-02-10——SQLi问题发现
2015-06-22 - 11.6 OpManager发布(解决问题# 1)
2015-06-23——供应商通知通过https://www.manageengine.com/manageengine-security-response-center.html Web表单数据添加成功,但查看日志详细信息的错误。
2015-06-29 -后续发送询问不同的通讯,可提供自去年web表单没有回复报告。
2015-06-29——自动应答服务(电子邮件保护)分配请求ID # # 2255088
2015-06-29——人类供应商回复说细节通过最初没来,请重发
2015-06-29——Vuln细节通过电子邮件共享
2015-07-06——点击收到供应商询问细节,确认问题
2015-07-07——供应商确认收到邮件,要求配置信息
2015-07-13——供应商发送新的web。xml解决SQLi,要求我们确认
2015-07-13——让供应商知道新的web。xml似乎完全解决这个问题
2015-08-20 -平供应商关于最终解决状态
2015-08-20 -请求CVE
2015-09-08 -平CVE作业
2015-09-24 -请求ID # # 2015-09-24注入过程
2015-09-24 -供应商邮件说3固定在9.0构建9030 4的问题
2015-09-24——站得住脚的要求澄清,9031年9.0构建测试,发现vuln。要求澄清OpManager解决方案。
2015-09-24——供应商提供解决方案测试枚举问题
2015-10-06——站得住脚的测试解决方案,不解决问题。沟通细节。
2015-10-06——ManageEngine发送垃圾邮件提供ServiceDesk培训
2015-10-07——供应商提供了第二个枚举问题解决方案的测试
2015-10-12——站得住脚的验证解决方案适用于最新的次要构建,问什么版本修复
2015-11-24——站得住脚的要求再次修复版本信息
2015-11-24——供应商回复“最新版本”,站得住脚的哪个版本的第一个固定问道
2015-11-29——供应商说读的更新日志,不清楚显示补丁。
2015-11-30——站得住脚的要求防晒指数跟踪数字比较的更新日志。
2015-12-09 -斜方否认要求CVE因“异常高的概率被复制或抽象问题”
2015-12-21——站得住脚的SPF信息再次问道
2015-12-22 -供应商要求支持#(在邮件主题中进行的,但我们回复)
2016-01-11——站得住脚的SPF信息再次问道
2016-03-15——站得住脚的SPF信息再次问道
2016-03-15——自动回复分配# # 2453700
2016-03-18——站得住脚的电子邮件一个新的安全联系寻求帮助解决这个问题
2016-03-19——Zoho安全团队将后续,让我们更好的报道地址
2016-03-21——供应商回复,他们正在调查它,和XSS问题被分配sd - 62587
2016-03-21——供应商提供的解决方案为我们XSS问题测试
几个修改2016-03-30 -站得住脚的测试,验证所有问题是固定的或解决方案是可用的。告诉供应商关闭三张票。
2016-03-31 - # # 2016-03-31关闭
2016-04-18 - # # 2016-04-18关闭

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

NNM插件ID: 86444年
81379年
成立咨询ID
交易- 2016 - 10
信贷

吉姆演奏技能,站得住脚的网络安全

CVSSv2基地/时间的分数
7.5/6.4
CVSSv2向量
(AV: N /交流:L /非盟:N / C: P / I: P / A: P / E: POC / RL: / RC: C)
更多关键字
sd - 56757, sd - 62587
受影响的产品
ManageEngine OpManager 11.5
ManageEngine服务台9.0建造9031,9.0构建9045
风险因素

咨询时间

2016-04-19 - (R1)最初版本
2016-04-20 - (R2)解决方案有一个轻微的固定版本信息错误

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map