[Generic/HP OpenView] Schwachstelle in HP OpenView
(2009-07-01 14:47:37.898213+00)
Quelle:
http://archive.cert.uni-stuttgart.de/bugtraq/2009/06/msg00247.html
Eine Schwachstelle in Hewlett-Packards OpenView Network Node Manager kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit administrativen Privilegien auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2009-1420:
Betroffen: HP OpenView Network Node Manager (OV NNM) 7.51 und 7.53 Plattform: Generic Einfallstor: SNMP Angriffsvoraussetzung: Netzwerkgruppe Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: nein Gegenmaßnahmen: Patch Vulnerability ID: CVE-2009-1420
Betroffene Systeme
- HP OpenView Network Node Manager (OV NNM) 7.51
- HP OpenView Network Node Manager (OV NNM) 7.53
Plattform
Alle verfügbaren Plattformen (generic)- HP-UX
- Linux (RedHat)
- SUN Solaris
- Microsoft Windows
Einfallstor
- speziell präparierte SNMP-Pakete
Angriffsvoraussetzung
- Mitgliedschaft des angreifenden Systems im durch OV NNM überwachten Netzwerk, sowie Möglichkeit, SNMP-Daten an das Managementsystem zu senden
(network group)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien
(system compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
HP OpenView Network Node Manager ist ein zentrales Netzwerküberwachungs- und -administrationssystem für eine IT-Infrastruktur. Es kommuniziert dabei mit Client-Installationen auf den zu überwachenden Systemen (meist mittels SNMP) und pflegt eine zentrale Management Information Base (MIB) Die Kompromittierung des beherbergenden Systems stellt aufgrund desse zentraler Funktion ein sehr hohes Bedrohungspotential für die überwachte IT-Infrastruktur dar.Beschreibung
Eine Pufferüberlaufschwachstelle im Netzwerkmanagement-System HP OpenView Network Node Manager kann von einem Angreifer durch das Senden speziell formulierter SNMP-Pakete dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit administrativen Privilegien des ausführen. Die erfolgreiche Ausnutzung dieser Schwachstelle führt zur Kompromittierung des beherbergenden Systems.
Die Schwachstelle ist im Code des rping
-Programms enthalten, das OV NNM zur Abfrage des Netzwerkstatus der zu überwachenden Systeme verwendet.
Workaround
- Es ist kein Workaround bekannt.
Gegenmaßnahmen
- Installation eines Patches:
- HP-UX (PA): HP NNM753CPTHP_00002
- HP-UX (IA): HP NNM753CPTIPF_00002
- Linux RedHatAS2.1: HP NNM753CPTLIN24_00002
- Linux Linux RedHat4AS-x86_64: HP NNM753CPTLIN26_00002
- SUN Solaris: HP NNM753CPTSOL_00002
- Microsoft Windows: HP NNM753CPTWIN_00002
Vulnerability ID
Weitere Information zu diesem Thema
- Secunia: HP OpenView Network Node Manager "rping" Buffer Overflow Vulnerability
- SecurityFocus: HP OpenView Network Node Manager 'rping' Stack Buffer Overflow Vulnerability
- iDefense: HP Network Node Manager rping Stack Buffer Overflow Vulnerability
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1577