[Generic/HP SMH] Schwachstelle in der HP System Management Homepage
(2007-06-19 15:41:15.695864+00)
Quelle:
http://archive.cert.uni-stuttgart.de/bugtraq/2007/06/msg00223.html
Ein Entwurfsfehler in der Hewlett-Packard System Management Homepage (HP SMH) kann von unprivilegierten Benutzern dazu ausgenutzt werden, administrative Privilegien zu erlangen und Manipulationen an der mit HP SMH überwachten und gesteuerten IT-Infrastruktur vorzunehmen.
Betroffene Systeme
- HP System Management Homepage vor Version v2.1.9 unter Linux
Nicht betroffene Systeme
- HP System Management Homepage v2.1.9
Einfallstor
Unprivilegierter eDirectory-Benutzer
Angriffsvoraussetzung
- Installation von HP SMH auf Linux-Systemen innerhalb eines Novell eDirectory (ehem. NDS) mittels HP SMH fernadministriert bzw. überwacht werden.
- Zugriff auf ein Benutzerkonto innerhalb des eDirectory
Angriffsvektorklasse
mittelbar über eine Netzwerkverbindung
(mediately remote)
Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit root
-Privilegien
(system compromise)
Typ der Verwundbarkeit
Entwurfsfehler
(design flaw)
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Die HP System Management Homepage (HP SMH) ist ein web-basiertes Softwaresystem zur Konsolidierung der Verwaltung einzelner Systeme für HP Server unter den Betriebssystemen Linux und Microsoft Windows. HP SMH sammelt Daten von anderer HP-Agentensoftware und ermöglicht Administratoren die Überwachung, Steuerung und Administration der Systeme auf denen die Software installiert ist.
Beschreibung
In Installationen, in denen HP SMH zur Steuerung von Linuxsystemen verwendet wird, die in eine Novell eDirectory Infrastruktur eingebunden sind, kann ein nichtprivilegierter eDirectory-Benutzer administrativen Zugriff über eine Netzwerkverbindung auf überwachte Systeme erlangen und sie so kompromittieren.
Um Operationen mit administrativen Privilegien auf den überwachten Systemen durchführen zu können, werden der HP SMH-Installation root
-Rechte auf dem beherbergenden Betriebssystem gewährt. Durch einen Entwurfsfehler werden alle eDirectory-Benutzer von HP SMH als Mitglieder der root
-Gruppe eingestuft. Die Applikation erlaubt ihnen entsprechend privilegierten Zugriff auf das beherbergende System.
In einer solchermaßen verwundbaren Installation kann ein einzelnes kompromittiertes System zur Kompromittierung aller mit HP SMH überwachten Linux-Systeme ausgenutzt werden.
Gegenmaßnahmen
- Installation von HP SMH v2.1.9 für Linux:
Vulnerability ID
Weitere Information zu diesem Thema
Revisionen dieser Meldung
- V 1.0 (2007-06-19)
- V 1.1 (2007-06-27)
- CVE-Name hinzugefügt
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1383