Security Lab

Множественные уязвимости в HP Data Protector

Дата публикации:08.02.2011
Дата изменения:08.08.2013
Всего просмотров:1794
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:O/RC:C)
8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2011-0924
CVE-2011-0923
CVE-2011-0922
CVE-2011-0921
Вектор эксплуатации: Локальная сеть
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Функциональный эксплоит
Уязвимые продукты: HP Data Protector 6.x
Уязвимые версии: HP Data Protector версии 6.00, 6.10 и 6.11 для Windows, HP-UX, Linux и Solaris

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в клиенте при обработке команды "EXEC_CMD" в сценарии omni_chk_ds.sh. Удаленный пользователь может выполнить произвольный файл на целевой системе.

2. Уязвимость существует из-за недостаточной обработки входных данных для команды "EXEC_CMD" в клиенте. Удаленный пользователь может выполнить произвольные команды на системе их локальной директории bin а также выполнить произвольный Perl сценарий.

3. Уязвимость существует из-за недостаточной обработки входных данных в команде "EXEC_SETUP" в клиенте. Удаленный пользователь может загрузить и выполнить произвольный файл на целевой системе.

4. Уязвимость существует из-за недостаточной проверки подлинности имени пользователя, названия домена и хоста в Cell Manager Service (crs.exe). Удаленный пользователь может получить административный доступ к серверу управления и выполнить произвольный код на всех клиентах сервера.

URL производителя: http://h18006.www1.hp.com/products/storage/software/dataprotector/index.html

Решение: Установите последнюю версию A.06.20 с сайта производителя.

Ссылки: HP Data Protector 6.1 EXEC_CMD Remote Code Execution Exploit
HP Data Protector Arbitrary Remote Command Execution Exploit

http://www.zerodayinitiative.com/advisories/ZDI-11-054/
http://www.zerodayinitiative.com/advisories/ZDI-11-055/
http://www.zerodayinitiative.com/advisories/ZDI-11-056/
http://www.zerodayinitiative.com/advisories/ZDI-11-057/
http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02781143
Журнал изменений: a:2:{s:4:"TEXT";s:84:"27.02.2012
Добавлен эксплоит к уязвимости #2. 08.08.2013 - Добавлен РоС-код.";s:4:"TYPE";s:4:"html";}