Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1383

[Generic/HP SMH] Schwachstelle in der HP System Management Homepage
(2007-06-19 15:41:15.695864+00) Druckversion

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2007/06/msg00223.html

Ein Entwurfsfehler in der Hewlett-Packard System Management Homepage (HP SMH) kann von unprivilegierten Benutzern dazu ausgenutzt werden, administrative Privilegien zu erlangen und Manipulationen an der mit HP SMH überwachten und gesteuerten IT-Infrastruktur vorzunehmen.

Betroffene Systeme

  • HP System Management Homepage vor Version v2.1.9 unter Linux

Nicht betroffene Systeme

  • HP System Management Homepage v2.1.9

Einfallstor
Unprivilegierter eDirectory-Benutzer

Angriffsvoraussetzung

  • Installation von HP SMH auf Linux-Systemen innerhalb eines Novell eDirectory (ehem. NDS) mittels HP SMH fernadministriert bzw. überwacht werden.
  • Zugriff auf ein Benutzerkonto innerhalb des eDirectory

Angriffsvektorklasse
mittelbar über eine Netzwerkverbindung
(mediately remote)

Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit root-Privilegien
(system compromise)

Typ der Verwundbarkeit
Entwurfsfehler
(design flaw)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Die HP System Management Homepage (HP SMH) ist ein web-basiertes Softwaresystem zur Konsolidierung der Verwaltung einzelner Systeme für HP Server unter den Betriebssystemen Linux und Microsoft Windows. HP SMH sammelt Daten von anderer HP-Agentensoftware und ermöglicht Administratoren die Überwachung, Steuerung und Administration der Systeme auf denen die Software installiert ist.

Beschreibung
In Installationen, in denen HP SMH zur Steuerung von Linuxsystemen verwendet wird, die in eine Novell eDirectory Infrastruktur eingebunden sind, kann ein nichtprivilegierter eDirectory-Benutzer administrativen Zugriff über eine Netzwerkverbindung auf überwachte Systeme erlangen und sie so kompromittieren.

Um Operationen mit administrativen Privilegien auf den überwachten Systemen durchführen zu können, werden der HP SMH-Installation root-Rechte auf dem beherbergenden Betriebssystem gewährt. Durch einen Entwurfsfehler werden alle eDirectory-Benutzer von HP SMH als Mitglieder der root-Gruppe eingestuft. Die Applikation erlaubt ihnen entsprechend privilegierten Zugriff auf das beherbergende System.

In einer solchermaßen verwundbaren Installation kann ein einzelnes kompromittiertes System zur Kompromittierung aller mit HP SMH überwachten Linux-Systeme ausgenutzt werden.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

  • V 1.0 (2007-06-19)
  • V 1.1 (2007-06-27)
    • CVE-Name hinzugefügt

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.