Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1383

[Generic/HP SMH] Schwachstelle in der HP System Management Homepage
(2007-06-19 15:41:15.695864+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2007/06/msg00223.html

Ein Entwurfsfehler in der Hewlett-Packard System Management Homepage (HP SMH) kann von unprivilegierten Benutzern dazu ausgenutzt werden, administrative Privilegien zu erlangen und Manipulationen an der mit HP SMH überwachten und gesteuerten IT-Infrastruktur vorzunehmen.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
Unprivilegierter eDirectory-Benutzer

Angriffsvoraussetzung

Angriffsvektorklasse
mittelbar über eine Netzwerkverbindung
(mediately remote)

Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit root-Privilegien
(system compromise)

Typ der Verwundbarkeit
Entwurfsfehler
(design flaw)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Die HP System Management Homepage (HP SMH) ist ein web-basiertes Softwaresystem zur Konsolidierung der Verwaltung einzelner Systeme für HP Server unter den Betriebssystemen Linux und Microsoft Windows. HP SMH sammelt Daten von anderer HP-Agentensoftware und ermöglicht Administratoren die Überwachung, Steuerung und Administration der Systeme auf denen die Software installiert ist.

Beschreibung
In Installationen, in denen HP SMH zur Steuerung von Linuxsystemen verwendet wird, die in eine Novell eDirectory Infrastruktur eingebunden sind, kann ein nichtprivilegierter eDirectory-Benutzer administrativen Zugriff über eine Netzwerkverbindung auf überwachte Systeme erlangen und sie so kompromittieren.

Um Operationen mit administrativen Privilegien auf den überwachten Systemen durchführen zu können, werden der HP SMH-Installation root-Rechte auf dem beherbergenden Betriebssystem gewährt. Durch einen Entwurfsfehler werden alle eDirectory-Benutzer von HP SMH als Mitglieder der root-Gruppe eingestuft. Die Applikation erlaubt ihnen entsprechend privilegierten Zugriff auf das beherbergende System.

In einer solchermaßen verwundbaren Installation kann ein einzelnes kompromittiertes System zur Kompromittierung aller mit HP SMH überwachten Linux-Systeme ausgenutzt werden.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1383