脸书 Google+ 微博 LinkedIn YouTube系统 RSS系统 菜单类 搜索 资源-博客 资源-Webinar 资源-报表 资源-事件 图标#066 图标_067 图标_068 图标_069 图标070

HPE智能管理中心多维性

临界点

简表

可租性发现HPE智能管理中心7.3E0605标准多漏洞

DbmanOpcode10002任意备份

远程非认证攻击者通过向TCP2810端口的dbman服务发送编译Ocode10002消息触发iMC备份脆弱点存在于AsnPlat手册BackupReqcontent ASN1消息处理中攻击者可弹出备份Dir参数以具体说明备份对象路径智能部署监控代理必须配置备份这一方案极有可能基于与执行备份有关的最佳做法成功开发可以通过设置备份Dir指向外部可访问磁盘上的位置实现默认时iMC网络应用在HTTP端口8080监听,NoAuth网站目录外部可访问攻击者可指定绝对路径到 NoAUT目录并随后下载备份文件

下表文件备份进程注意时标易变

  • 127.0.0.1@aclm_db_imc_aclm_db_20180614_163110_full.db
  • plat_20180614_163110.zip
  • 127.0.0.1@config_db_imc_config_db_20180614_163110_full.db
  • icc_20180614_163110.zip
  • 127.0.0.1@invent_db_imc_inventory_db_20180614_163110_full.db
  • 127.0.0.1@icc_db_imc_icc_db_20180614_163110_full.db
  • perf_20180614_163110.zip
  • 127.0.0.1@perf_db_imc_perf_db_20180614_163110_full.db
  • 127.0.0.1@monitor_db_imc_monitor_db_20180614_163110_full.db
  • report_20180614_163110.zip
  • dbman_20180614_163110.conf
  • db_catalog_20180614_163110.dat.ok
  • db_catalog_20180614_163110.dat
  • 127.0.0.1@vxlan_db_imc_vxlan_db_20180614_163110_full.db
  • 127.0.0.1@vnm_db_imc_vnm_db_20180614_163110_full.db
  • 127.0.0.1@vlanm_db_vlan_db_20180614_163110_full.db
  • 127.0.0.1@syslog_db_imc_syslog_db_20180614_163110_full.db
  • 127.0.0.1@reportplat_db_reportplat_db_20180614_163110_full.db

DbmanOpcode10003拒绝服务

AsnPlatmanualRestoreContent ASN1消息可能导致dbman服务拒绝服务条件消息中含有AsnPlat程序Restore项目类型序列发送重构文件Name字段值后服务可强制重开

更具体地说, std:基础字符串:子串函数调用此字段,如果值太小,则非处理 std:Out_of_range异常发生,导致进程崩溃归结于计算结果 并转录为子串推理归根结底,当EAX为负时,特例会发生见下文汇编指令

.text:004201C1                 sub     eax, 17h .text:004201C4                 push    eax .text:004201C5                 lea     ecx, [ebp+var_5C] .text:004201C8                 push    ecx .text:004201C9                 lea     ecx, [ebp+var_78] .text:004201CC                 call    ds:?substr@?$basic_string@DU?$char_traits@D@std@@V?$allocator@D@2@@std@@QBE?AV12@II@Z !std::basic_string
              
               std:分配器
               
                >::substr(uint,uint)
               
              

下方由 WinDbg生成轨迹

0189ef28 7321df60 KERNELBASE!RaiseException+0x58 0189ef60 732a4833 MSVCR90!CxxThrowException+0x48 0189efd0 73276344 MSVCP90!std::_String_base::_Xran+0x37 0189efe4 732770df MSVCP90!std::basic_string
              
               std:分配器
               
                spet+0x1a 0189effc7377597MSVCP90
                
                 std:分配器
                 
                  >:基础字符串
                  
                   std:分配器
                   
                    0x26 0189f018004201d2MSVCP90
                    
                     std:分配器
                     
                      >::substr+0x1d 0189f6c4 0046506b dbman+0x201d2 0189ff0c 72901004 dbman+0x6506b 0189ff44 731e3433 ACE_v6!ACE_OS_Thread_Adapter::invoke+0x74 0189ff7c 731e34c7 MSVCR90!endthreadex+0x44 0189ff88 768d33aa MSVCR90!endthreadex+0xd8 0189ff94 76f89f72 KERNEL32!BaseThreadInitThunk+0x12 0189ffd4 76f89f45 ntdll_76f50000!RtlInitializeExceptionChain+0x63 0189ffec 00000000 ntdll_76f50000!RtlInitializeExceptionChain+0x36
                     
                    
                   
                  
                 
                
               
              

JMX不安全配置非认证远程代码执行

iMCJMX服务在TCP端口9091监听默认所有接口很容易远程代码执行此外,流程运行系统特权脆弱点可不经认证即开发

具体地说,脆弱性存在是因为JMX配置启动无需认证启动配置定义C:\program文件/iMC/client\bin/startup.batJMX配置需要SSL客户未经认证

漏洞可用下列方式编程开发:

  1. JMX服务器证书存储注:可远程检索
  2. JMX/RMI连接TCP端口9091
  3. 新建MBEAN注册即时javax管理.加载.Mlet
  4. 使用此MBEAN应用addURL方法URL指向攻击者控件JAR文件
  5. 攻击者控制JAR定义自定义可即时化
  6. 攻击者Mean即时执行攻击者定义Ja

DbmanOpcode100001信息披露

AsnPlatRemoteDiskDirReqcontent ASN1消息处理中存在信息披露漏洞通过发送这些消息,攻击者能够映射文件系统并发现所有文件与目录的存在专用读取 。

iMC类远程FileChooser定义本类应用用户接口允许用户使用dbman协议浏览远程文件系统

概念Java程序证明注意POC简单使用远程搜索类运行程序后将显示用户接口

mackiimport com.h3c.imc.deploy.dma.RemoteFileChooser!publicLunit {公共静电主控{远程fileChooser选择器=新建远程fileChooserchooser.setPath("C:\\")!chooser.openRemoteFileChooserDialog()!}}

JMX不安全配置不认证远程信息披露

HPEiMCJMX服务发现信息披露漏洞,该服务默认监听TCP端口9091所有接口脆弱点可远程开发,不认证

具体地说,脆弱性存在是因为JMX配置启动无需认证启动配置定义C:\program文件/iMC/client\bin/startup.batJMX配置需要SSL客户未经认证正因如此 不明攻击者能启动JConsole会议敏感信息可用此客户端阅读

可通过以下方式开发漏洞:

  1. JMX服务器证书存储注:可远程检索
  2. JMX/RMI连接TCP端口9091使用jconole
  3. 用户界面现在可用检查Jaava内存、线程、类、VM汇总和MBEES
  4. 特别是上表启动命令可以在VM汇总标签中查看注意它包含键盘密码简洁文本

DbmanOpcode10014

dbman服务通过发送“杀字消息”可以停止Opcode 10014消息处理不认证处理此类型消息后,dbman.exe进程即时重开似乎是预期功能,因为不发生崩溃不论意图行为如何,远程非认证攻击者可能导致拒绝服务

日志项写到dbman_debug.log

2018-07-10 09:44:34 [My_Actel_Handler:handle_inpt]连接建立2018-07-10 09:44:34[DEBUG][CommandMain]停止命令main(2018-07-10) 09:44:34[INFO][JoinCommandTread]开始加入命令线2018-07-102018-07-1009:44342018-07-10 09:44:38av计数 2018-07-1009:44#Mein#General目录C:/Program文件/iMC/dbman201807-1009:44:38[INFO]N9:44:39[DEBUG]2018-07-1009:4439命令启动2018-07-10 09:44:44开始排查正常路由 2018-07-10 09:44:41[INFO] 2018-07-10LogSize=10485760-07-09:44:41[INFO]ServerCount=-1201807-1009:444

求解

执行HPE建议

披露时间线

06-15-2018-可租向HPE发送写并证明概念90天截止时间定在9月13日
06-15-2018-HPE确认报告表示到9月19日后续
06-18-2018-HPE分配PSRT110727
06-19-2018-可租性向HPE发送新写并证明概念90天截止时间定在9月17日
06-262018-二次通信尝试
06-26-2018-HPE分配PSRT11073
06-26-2018-可租寄*写并证明概念HPE90天截止时间定在9月25日
06-28-2018-PSRT110736HPE分配
06-28-2018-可租寄再写并证明HPE概念90天截止时间定在9月26日
06-28-2018-HPE分配PSRT110735
06-29-2018-可租寄再写并证明HPE概念90天截止时间定在9月27日
06-29-2018-HPE分配PSRT110740
07-10-2018-可租性向HPE发送最终写作和概念证明90天截止时间定在10月8日
07-10-2018-HPE分配PSRT110743
08-02-2018-可开机修复错误时间轴
08-09-2018-可租性追踪错误修复时间线
8-10-2018-HPE表示,“我们已经评估所有这些漏洞并正在计算进度估计数”。09-10-2018-HP发送错误修复时间轴估计说bugs会
09-11-2018-可信回复8号
1001-2018-可租房查询7.3E060H05固定PSRT110727或PSRT110731
10-02-2018-HPE表示:「你提到的释放没有通知我们,
10-04-2018-可租性提供细节
10-04-2018-HPE保证这些修改拟固定在发布器中(非补丁)。将跟踪程序管理员

TRA建议内所有信息均提供“原封不动”,不提供任何保理,包括隐含可交易性和适切性保证用于特定目的,不保证完整性、准确性或及时性个人和组织负责评估实际或潜在安全漏洞的影响

可租制非常严肃地对待产品安全if you believe你发现我们产品中的脆弱点, 我们请求你与我们合作 快速解决它以保护客户可点信快速响应报告,与研究人员保持通信并快速提供解决方案

关于提交脆弱资料的更多细节,请见我们漏洞报告指南页码

如有问题或更正,请发邮件[email protected]

风险信息

esus插件标识符 : 119501
可租咨询ID
TRA-2018-28
信用

克里斯林

sv2基础/时间评分
10.0/8.6
sv2向量
AV:N/AC:L/Au:N/C:C/I:C/A:C
附加关键字
PSRT110727
PSRT11073
PSRT110735
PSRT110736
PSRT110740
PSRT110743
受影响产品
HPE智能管理中心7.3E0605标准
风险因子
临界点

咨询时间线

10-09-2018-[R1]初始发布
01-03-2018-[R2]添加求解信息
05-21-2019-[R3]添加附加CVES

可耐受脆弱性管理

前称Tenable.io


完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

试可穿Nessus专业免费

免费7天

TenableNessus是当今市场最全面的脆弱感扫描器

New-Nessus专家
现可用

奈苏斯专家增加更多特征,包括外部攻击表面扫描能力以及添加域和扫描云基础设施能力点击这里尝试Nessus专家

填表后继续使用NessusPro测试

可买Nessus专业

TenableNessus是当今市场最全面的脆弱感扫描器可租Nessus专业程序帮助脆弱性扫描自动化,在守法周期中省时并允许你加入IT团队

购买多年度许可证并保存添加高级支持访问电话、社区聊天支持全天365天全天24小时

选择您的许可

购买多年度许可证并保存

添加支持培训

tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

tenable.io 付费

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

可租WebApp扫描试

前称Tenable.ioWeb应用扫描

完全存取最新网络应用扫描服务 设计现代应用安全扫描全在线组合漏洞高精度而不人工重创或干扰关键网络应用现在就签名

可租WebApp扫描实验中也包括可租易用性管理、可租可租鲁明和可租云安全

可租WebApp扫描

前称Tenable.ioWeb应用扫描

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

5 FQDNs

3 578美元

立即购买

试可腾鲁明

可视化并探索接触管理,跟踪随时间推移降低风险,并参照Tenablelumin对等基准

可点Lumin测试中也包括可点易点管理、可点WebApp扫描和可点云安全

可买路明

联系销售代表,看可租Lumin如何帮助你在整个组织中获取洞察力并管理网络风险

试可耐云安全

前称可租.cs

完全无障碍检测并修复云基础设施误配置并观察运行时漏洞注册免费测试了解更多试验过程点击这里

可租云安全测试中也包括可租易用性管理、可租可租鲁明和可租WebApp扫描

联系人a购买可租云安全

联系销售代表了解更多可耐云安全知识,并观察多易登录云账号并在分钟内为云误配置和漏洞获取可见度

试可耐奈苏斯专家免费

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

已经有TenableNessus专业
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

试Nessus免费专家

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

内索斯职业类
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

Baidu
map