脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R1)惠普系统管理主页(SMH)多个远程堆栈缓冲区溢出

剧情简介

在开发检测的插件漏洞披露惠普在2016-03-15站得住脚的发现了两个问题,可以允许远程代码执行。

# 1 - mod_smh_config。所以/代理/ SetSMHData管理员组参数处理远程堆栈缓冲区溢出

在代码中处理POST请求通过“/代理/ SetSMHData“端点,堆栈缓冲区溢出条件,可以达到与attacker-supplied数据。开发的先决条件需要一个非默认SMH配置包括:

  1. TrustedByAll配置
  2. 没有知识产权限制攻击者
  3. Kerberos授权未启用

# 2 - mod_smh_aa。所以/代理/ SSO TKN参数处理远程堆栈缓冲区溢出

第二个潜在远程代码执行漏洞被发现在一个函数,将一个十六进制字符串转换为二进制字节mod_smh_aa.so。利用不需要身份验证,可以启动对SMH目标使用默认配置。相关代码,sscanf ()函数在一个循环将用户提供的十六进制字符串转换成二进制字节并将转换后的字节存储在一个固定大小(0 x400)缓冲在堆栈上,导致缓冲区溢出。而这种攻击对SMH默认安装工作,有一些假设:

  • 目标SMH配置了“信任证书”信任模式;这是默认的,是最安全的方式。
  • 至少有一个证书是安装在“信任管理服务器”SMH Web GUI。与惠普系统相关联的证书通常上市有洞察力经理(SIM) SMH安装管理系统。您可以手动导入PEM-formatted证书在“可信管理服务器”页面,或者你可以获取和导入一个SIM通过指定的主机名称或IP的SIM卡,页面上“服务器名称:”字段。
  • 注意,“信任证书”信托模式至少有一个配置“信任管理服务器”可能是一个可能SMH配置。

攻击向量:脆弱的代码,攻击者需要:

  1. 发送一个POST请求到https://[目标]:2381 /代理/ SSO
  2. 指定一个正确的一双XE在POST请求参数。HA是散列算法用来计算一个证书的指纹,将用于SSO身份验证(单点登录)。XE证书的指纹。在一起,XE标识一个证书SMH可信管理服务器上安装。一个有效的XE可以通过发送一个GET请求到https://[目标]:2381 /代理/ GetInstalledSsoCerts没有认证。
  3. 指定一个过于长TKN参数后寻求0 x400-byte堆栈溢出缓冲区。
  4. 指定一个关键当前时间的参数,是Unix时间(这可能不是必需的,没有测试)。
示例PoC:

[jerboa@scallywag]美元curl - k - https://192.168.37.19:2381 /代理/ GetInstalledSsoCerts HTTP / 1.1 200 OK日期:星期五,08年4月2016 18:25:13格林尼治时间服务器:CompaqHTTPServer / 9.9 HP系统管理主页[. .]

哦,来吧,你一定不希望我们放弃货物!加入我们的一个技术团队,得到利用,福利,工资!

解决方案

HPE已经发布版本7.6.0解决这两个问题,很多人被其他研究者报道。

披露时间表

2016-04-16——发现问题
2016-04-21——报ZDI考虑,bmartin0011
2016-04-26——ZDI提供1500美元,我们欣然接受
2016-05-09——供应商ZDI通知
2016-10-26马力版本修复和HPSBMU03653咨询

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2016 - 32
信贷

站得住脚的网络安全

CVSSv2基地/时间的分数
9.4/7.4
CVSSv2向量
(AV: N /交流:L /非盟:N / C: N /我:C / A: C / E: POC / RL: / RC: C)
更多关键字
zdi zdi -能- 3722,- 3730,c05320149 HPSBMU03653
受影响的产品
惠普系统管理主页(SMH) 7.5.3.1 7.5.4.3
风险因素

咨询时间

2016-10-29 - (R1)最初版本

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map