Érintett rendszerek
Business Availability CenterHewlett Packard (HP)
Érintett verziók
Hewlett Packard (HP) Business Availability Center 8.x
Összefoglaló
Több sérülékenységet találtak a HP Business Availability Center-ben, amit kihasználva, rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak, rosszindulatú támadók XSS és CSRF támadást indíthatnak, szolgáltatás megtagadást okozhatnak. A sérülékenységek a telepített Apache szervert érintik.
Leírás
A HP Business Availability Center több sérülékenységet ismertették, amiket kihasználva, rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak, valamint rosszindulatú támadók XSS és CSRF támadást indíthatnak, és szolgáltatás megtagadást okozhatnak. A sérülékenységek a mellékelt Apache szervert érintik.
- A sérülékenységet az “ap_proxy_http_process_response()” függvényben lévő hiba okozza, mikor továbbítja az időközi válaszokat. Ezt kihasználva nagy mennyiségű memória használható fel, ha elérik, hogy a mod_proxy túl sok időközi választ küldjön a kliensnek.
- A mod_proxy_ftp-nak átadott, FTP helyettesítő karaktert tartalmazó (pl. “*”) URL, nincs kellően ellenőrizve, mielőtt azt visszaadnák a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A “mod_imagemap”-nek átadott bizonyos paraméterek nincsenek megfelelően megtisztítva mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A “mod_status” modulban lévő “refresh” paraméternek átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A worker route és worker redirect stringgel a “mod_proxy_balancer” modulnak átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A “mod_proxy_balancer” modulban a balancer manager funkció hibáját jelentették. Ezt kihasználva rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak egy érvénytelen balancer névvel.
- A “mod_proxy_balancer” adminisztrációs felülete lehetővé teszi a felhasználóknak, hogy HTTP kéréseken keresztül hajtsanak végre bizonyos műveleteket megfelelő hitelesítés nélkül. Ezt kihasználva, egy másik felhasználó jogosultságaival lehet végrehajtani műveleteket, ha a támadó rá tudja venni, hogy megnyisson egy rosszindulatú weboldalt.
- A “mod_ssl” modul memória szivárgási hibáját kihasználva, szolgáltatás megtagadást lehet okozni, ha a támadó sok zlib-et használó SSL kapcsolatot nyit meg.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Deny of service (Szolgáltatás megtagadás)Input manipulation (Bemenet módosítás)
Other (Egyéb)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2007-6421 - NVD CVE-2007-6421
CVE-2007-6420 - NVD CVE-2007-6420
CVE-2007-6388 - NVD CVE-2007-6388
CVE-2007-5000 - NVD CVE-2007-5000
SECUNIA 39944
Gyártói referencia: www11.itrc.hp.com
CVE-2007-6422 - NVD CVE-2007-6422
CVE-2008-0005 - NVD CVE-2008-0005
CVE-2008-2364 - NVD CVE-2008-2364
CVE-2008-2939 - NVD CVE-2008-2939