脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R1)惠普网络自动化远程代码执行Java RMI注册港反序列化

至关重要的

剧情简介

惠普网络自动化(惠普NA)软件,可用于Windows或Linux”,自动从配置网络设备的完整生命周期操作基于策略的变更管理、合规、安全管理”。在写检查这个软件远程版本,站得住脚的TCP端口6099上发现了一个暴露RMI服务。根据最近的Java反序列化漏洞通过RMI接口,快速检查是为了看看这个软件也是脆弱的。剧透:。

暴露RMI注册表

安装后,惠普NA管理服务器上打开了一个监听套接字TCP端口6099。Cygwin巫术:

美元netstat ab活性连接原型本地地址外国地址状态[. .[java.exe]] TCP 0.0.0.0:6099 WIN-45AKP1004KU: 0听

监听套接字绑定到0.0.0.0,这意味着它监听所有接口。端口6099并不是标准RMI注册中心港口,调查一些惠普NA的代码你可以观察这个代码片段:

int port = Config.getConfig ()。get(“游泳/ SWIMServer /端口”,6099);LocateRegistry.createRegistry(港口);注册表= LocateRegistry.getRegistry(港口);

上面清楚地表明一个RMI注册监听端口6099。来验证,你可以使用站不住脚的rmiregistry_detect.nasl插件:

- - - - - - - - - - -[执行。/ rmiregistry_detect。极佳]- - - - - -Here is a list of objects the remote RMI registry is currently aware of : rmi://192.168.1.11:49216/SWIMServer ----------[ Finished ./rmiregistry_detect.nasl ]------

上周基于http的反序列化的攻击是如此。

Java反序列化的漏洞

Java反序列化的漏洞并不新鲜,但一直谈到最近由于毛地黄安全臭名昭著的文章中,“什么服务器,WebSphere, JBoss,詹金斯,和您的应用程序有何共同之处?这个漏洞11月6日,2015年出版。本文讨论了远程代码执行各种产品使用序列化的Java对象。在写这篇文章的时候,最受欢迎的发布对象用于反序列化攻击可以在GitHub项目”yososerial”。最知名的对象利用公共库集合,例如Apache Commons Groovy,春天。

RMI协议特别容易受到反序列化的攻击,因为协议是专门精心设计在远程操纵Java对象。所有未经过身份验证的攻击者需要的是找到一个脆弱的库,可用于开发。对于惠普NA的RMI注册远程攻击者访问两个库,允许他们实现远程代码执行通过序列化的对象:

  1. Commons-Collections
  2. Commons-BeanUtils

为了利用RMI注册你使用邪恶的对象绑定到它ysoserial生成的。这些邪恶的对象库中滥用可序列化的对象以及Java的代理和反射机制为了执行一个命令通过Runtime.exec ()。

概念验证

这个漏洞可以很容易地通过使用验证ysoserial的RMIRegistryExploit.java。这是对OpenNMS毛地黄安全使用的相同的技术文章和他们有一个非常简单的写如何使用它。然而,上面需要一些配置和Java技术所以站得住脚的撰写与供应商共享两个PoC脚本

第一个PoC,commons_collections_mkdir.py,使用ysoserial的CommonCollections3(org.apache.commons.collections.functors.InstantiateTransformer)利用远程服务器并创建目录”C:\Users\Public\ commons_collections_exploit”。要使用该脚本,只需通过命令行一样的服务器地址:

lobster@nephropidae: ~ / hp_na_rmi python commons_collections_mkdir美元。py 192.168.1.11(+)连接到RMI注册192.168.1.11:6099[+]启动JRMI握手[+]发送共享收藏利用负载[+]成功!

第二个PoC,commons_beanutils_mkdir.py,使用ysoserial的CommonBeanutils1(org.apache.commons.beanutils.BeanComparator)利用远程服务器并创建目录”C:\Users\Public\ commons_beanutils_exploit”。要使用该脚本,只需通过命令行一样的服务器地址:

lobster@decapoda: ~ / hp_na_rmi python commons_beanutils_mkdir美元。py 192.168.1.11(+)连接到RMI注册192.168.1.11:6099[+]启动JRMI握手[+]发送beanutils利用负载[+]成功!

为了验证利用工作,我们检查了C:\Users\Public惠普NA服务器上的路径:

C:\Users\公共> dir卷驱动器C是软甲纲。卷序列号是4199 - 7460的目录C:\Users\Public 03/29/2016 02:10点< DIR >。03/29/2016 02:10点< DIR > . .03/29/2016 02:10点< DIR > commons_beanutils_exploit 03/29/2016 02:04点< DIR > commons_collections_exploit 07/14/2009 01:08是< DIR >文件龙虾07/14/2009 12:54是< DIR >下载07/14/2009 03:45是< DIR >龙虾照片07/14/2009 12:54是< DIR >音乐灵感来自龙虾07/14/2009 12:54是< DIR >龙虾的视频文件(s) 0字节10 DIR (s)免费42413776896字节

站得住脚的最近没有访问补丁版本(10.00.02、9.22.04),所以我们无法测试。不,我们不分享我们的PoC的玩具。

解决方案

HPE的脆弱性使得可用的解决方案来解决影响版本的网络自动化。请参阅相关的惠普咨询详情。

披露时间表

2016-03-29——发现问题
2016-04-04——报ZDI考虑,bainesjr0004
2016-04-25——ZDI提供1000美元,我们谦卑地接受
2016-09-21 - ZDI出版ZDI 16 - 523(又名cve - 2016 - 4385)

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2016 - 27所示
信贷

雅各布·贝恩斯站得住脚的网络安全

CVSSv2基地/时间的分数
10.0/8.3
CVSSv2向量
(AV: N /交流:L /非盟:N / C: C / I: C / A: C / E: F / RL: / RC: C)
受影响的产品
惠普网络自动化10.00,10.10
风险因素
至关重要的

咨询时间

2016-09-22 - (R1)最初版本

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map