脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

Keysight技术传感器管理服务器多个远端控制设备的漏洞

至关重要的

剧情简介

cve - 2022 - 38129 - addLicenseFile路径遍历远端控制设备(CVSS: 3.1 / AV: N /交流:L /公关:UI: N / N /S: U / C: H /我:H / H):

一个路径遍历com.keysight.tentacle漏洞存在。licensing.LicenseManager。addLicenseFile()方法在Keysight传感器管理服务器(SMS)。这允许一个未经身份验证的远程攻击者上传任意文件到SMS主机。

攻击者可以远程调用addLicenseFile()方法通过URL端点/服务器/服务/licensingServiceHttpInvoker。方法以在许可证文件名称作为输入数据和文件应该是保存在< SMS_DIR > \ \许可,其中< SMS_DIR >是短信安装目录。

方法检查许可文件名称包含一个Windows文件分隔符确保文件是保存在< SMS_DIR > \ \许可:

/ / com.keysight.tentacle。licensing.LicenseManager。addLicenseFile ()
公共LicenseError addLicenseFile (LicenseDescription paramLicenseDescription) {
如果(paramLicenseDescription = = null)
返回LicenseError.INVALID_FILENAME;
字符串str = paramLicenseDescription。getFilename ();
如果(str = = null | | str.length () = = 0)
返回LicenseError.INVALID_FILENAME;
如果(str.contains (File.separator))
返回LicenseError.PATHNAME_NOT_允许;
byte [] arrayOfByte = paramLicenseDescription。getLicense ();
如果(arrayOfByte = = null | | arrayOfByte。长度= = 0)
返回LicenseError.INVALID_LICENSE_文件;
ByteArrayInputStream ByteArrayInputStream = new ByteArrayInputStream (arrayOfByte);
文件文件=新文件(“许可证/”+ str);
FileOutputStream FileOutputStream =零;
LicenseError LicenseError = LicenseError.UNKNOWN;
BufferedOutputStream BufferedOutputStream =零;
尝试{
fileOutputStream = new fileOutputStream(文件);
bufferedOutputStream = new bufferedOutputStream (fileOutputStream);
byte [] arrayOfByte1 =新字节[1024];
int i = 0;
((我= byteArrayInputStream.read (arrayOfByte1) ! = 1)
bufferedOutputStream.write (arrayOfByte1 0我);
licenseError = LicenseError.OK;
}捕捉(FileNotFoundException FileNotFoundException) {
licenseError = LicenseError.FILE_WRITE_ERROR;
}捕捉(IOException IOException) {
licenseError = LicenseError.FILE_WRITE_ERROR;
最后}{
尝试{
如果(bufferedOutputStream ! = null)
bufferedOutputStream.close ();
如果(fileOutputStream ! = null)
fileOutputStream.close ();
}捕捉(IOException IOException) {
licenseError = LicenseError.FILE_WRITE_ERROR;
}
}
返回licenseError;
}

然而,检查可以用正斜杠(即绕过。. . /)。攻击者可以使用路径遍历的许可文件名上传一个attacker-controlled文件短信主机上的任何位置。例如,攻击者可以上传一个反向壳TCP负载,将其保存为< SMS_DIR > \平。exe,然后调用com.keysight.tentacle.config。SensorConfigurer.sensorPing()(通过/服务器/服务/sensorConfigServiceHttpInvoker)执行负载,实现未经身份验证的远端控制设备。

sensorPing()方法执行attacker-supplied平。exe不是C:\Windows\System32\ping.exe因为短信进程的当前目录(KeysightSMS.exe) < SMS_DIR >,和sensorPing()调用ping.exe时不使用绝对路径:

/ / com.keysight.tentacle.config。SensorConfigurer.sensorPing ()
公共列表<字符串> sensorPing(字符串paramString) {
LinkedList <字符串> LinkedList = new LinkedList ();
字符串str = " ";
尝试{
过程过程= Runtime.getRuntime () .exec (“萍”+ paramString);
<剪…>


cve - 2022 - 38130 - smsRestoreDatabaseZip UNC路径远端控制设备(CVSS: 3.1 / AV: N /交流:L /公关:UI: N / N /S: U / C: H /我:H / H):

com.keysight.tentacle.config。ResourceManager。smsRestoreDatabaseZip()方法用于恢复HSQLDB数据库用于短信。需要压缩数据库文件的路径作为单一参数。一个未经身份验证的远程攻击者可以指定数据库文件(即一个UNC路径。,\ \ < attacker-host > \手机\ <attacker-db.zip >),有效地控制数据库恢复的内容。

HSQLDB数据库包含一个脚本文件中包含的SQL语句执行的数据库。在方法执行,执行脚本文件中的SQL语句。攻击者可以将任意SQL语句导致它们被执行的脚本。

例如,由于HSQLDB可以调用Java静态方法,攻击者可以使用以下SQL语句一个attacker-controlled DLL加载到执行脚本文件的过程,实现未经身份验证的远端控制设备。

解决方案

供应商提供的补丁。

披露时间表

2022年7月4日——站得住脚的披露问题供应商。
2022年7月5日,供应商承认披露。
2022年8月10日,成立通知问题已经修补并继续进行公开披露。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2022 - 28
CVSSv3基地/时间的分数
9.8/9.1
CVSSv3向量
CVSS: 3.1 / AV: N /交流:L /公关:UI: N / N / S: U / C: H /我:H: H
受影响的产品
传感器管理服务器v2.4.0 Keysight技术
风险因素
至关重要的

咨询时间

2022年8月10日——最初版本。

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map