Множественные уязвимости в HP Data Protector

Дата публикации:
08.02.2011
Дата изменения:
08.08.2013
Всего просмотров:
1390
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:O/RC:C) = Base:8.3/Temporal:6.9
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
CVE ID:
CVE-2011-0924
CVE-2011-0923
CVE-2011-0922
CVE-2011-0921
Вектор эксплуатации:
Локальная сеть
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Функциональный эксплоит
Уязвимые продукты:
HP Data Protector 6.x
Уязвимые версии: HP Data Protector версии 6.00, 6.10 и 6.11 для Windows, HP-UX, Linux и Solaris

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в клиенте при обработке команды "EXEC_CMD" в сценарии omni_chk_ds.sh. Удаленный пользователь может выполнить произвольный файл на целевой системе.

2. Уязвимость существует из-за недостаточной обработки входных данных для команды "EXEC_CMD" в клиенте. Удаленный пользователь может выполнить произвольные команды на системе их локальной директории bin а также выполнить произвольный Perl сценарий.

3. Уязвимость существует из-за недостаточной обработки входных данных в команде "EXEC_SETUP" в клиенте. Удаленный пользователь может загрузить и выполнить произвольный файл на целевой системе.

4. Уязвимость существует из-за недостаточной проверки подлинности имени пользователя, названия домена и хоста в Cell Manager Service (crs.exe). Удаленный пользователь может получить административный доступ к серверу управления и выполнить произвольный код на всех клиентах сервера.

URL производителя: http://h18006.www1.hp.com/products/storage/software/dataprotector/index.html

Решение: Установите последнюю версию A.06.20 с сайта производителя.

Ссылки: HP Data Protector 6.1 EXEC_CMD Remote Code Execution Exploit
HP Data Protector Arbitrary Remote Command Execution Exploit
http://www.zerodayinitiative.com/advisories/ZDI-11-054/
http://www.zerodayinitiative.com/advisories/ZDI-11-055/
http://www.zerodayinitiative.com/advisories/ZDI-11-056/
http://www.zerodayinitiative.com/advisories/ZDI-11-057/
http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02781143
Журнал изменений: 27.02.2012
Добавлен эксплоит к уязвимости #2. 08.08.2013 - Добавлен РоС-код.

или введите имя

CAPTCHA