脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R2) HPE操作编制不完整修复cve - 2016 - 8519

剧情简介

成立最早出版的细节cve - 2016 - 8519,一个Java反序列化脆弱性HPE操作编配,- 2017 - 05。简短的版本是HPE编配10.60 Java反序列化是容易受到攻击的操作通过其由于特定的端点使用web界面HttpInvokerServiceExporter

为了解决cve - 2016 - 8519, HPE取代他们的使用HttpInvokerServiceExporter与一个新类SecureHttpInvokerServiceExporter。这个新类创建一个包装器传入的ObjectInputStream创建一个LookAheadObjectInputStream。乍一看,这个LookAheadObjectInputStream似乎遵循制定的指导原则皮埃尔·恩斯特在这篇文章中有预见性的Java反序列化。具体地说,LookAheadObjectInputStream包含一个覆盖resolveClass有逻辑验证对象的反序列化的类型RemoteInvocation。然而,代码是有点奇怪。

保护类< ?> resolveClass (ObjectStreamClass desc)抛出IOException ClassNotFoundException{如果(logger.isDebugEnabled ()) {logger.debug(“进入resolveClass:首次= " +。首次+”]name = [" + desc.getName () + ") ");}如果((this.firstTime) & & (! StringUtils.equals (desc.getName (), RemoteInvocation.class.getName()))){字符串消息=“未经授权的反序列化类”+ desc.getName ();logger.error(消息);把新InvalidClassException(消息);}。首次= false;返回super.resolveClass (desc);}

看看布尔成员变量第一次使用。这resolveClass实现只会验证后的第一个对象,它不在乎。但也许这并不是一个错误?也许RemoteInvocation不会有任何内部对象序列化?错误的

公共类RemoteInvocation实现Serializable{/ * *使用serialVersionUID从Spring 1.1互操作性* /私有静态最终长serialVersionUID = 6876024250231820554 l;私人字符串methodName;私有类< ?> []parameterTypes;私有对象[]参数;私人Map < String,序列化>属性;

攻击者可以把任意的可序列化的对象RemoteInvocation属性映射。这意味着resolveClass实现的LookAheadObjectInputStream是任意的绕过。此外,可利用的Apache Commons BeanUtils在类路径中。因此,一个未经身份验证的远程攻击者仍然可以实现远程代码执行发送HTTP POST请求/ oo / / wsExecutionBridgeService向后兼容性

解决方案

升级至10.80 HPE业务编排

披露时间表

2017-01-16——发现问题
2017-01-17——提交ZDI
2017-02-09——ZDI证实了脆弱性和接受
2017-08-30马力出版咨询
2017-09-05——ZDI出版咨询

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

Nessus插件ID: 102959年
成立咨询ID
25 - 2017
信贷

雅各布·贝恩斯站得住脚的网络安全

CVSSv2基地/时间的分数
7.5/6.5
CVSSv2向量
AV: N /交流:L /非盟:N / C: P / I: P / A: P
受影响的产品
HPE操作编配10.70
风险因素

咨询时间

2017-11-06 - (R1)最初版本
2017-11-06 - (R2)固定HTML错误

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map