Érintett rendszerek
Business Availability CenterHewlett Packard (HP)
Érintett verziók
Hewlett Packard (HP) Business Availability Center 8.x
Összefoglaló
Több sérülékenységet találtak a HP Business Availability Center-ben, amit kihasználva, rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak, rosszindulatú támadók XSS és CSRF támadást indíthatnak, szolgáltatás megtagadást okozhatnak. A sérülékenységek a telepített Apache szervert érintik.
Leírás
A HP Business Availability Center több sérülékenységet ismertették, amiket kihasználva, rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak, valamint rosszindulatú támadók XSS és CSRF támadást indíthatnak, és szolgáltatás megtagadást okozhatnak. A sérülékenységek a mellékelt Apache szervert érintik.
- A sérülékenységet az “ap_proxy_http_process_response()” függvényben lévő hiba okozza, mikor továbbítja az időközi válaszokat. Ezt kihasználva nagy mennyiségű memória használható fel, ha elérik, hogy a mod_proxy túl sok időközi választ küldjön a kliensnek.
- A mod_proxy_ftp-nak átadott, FTP helyettesítő karaktert tartalmazó (pl. “*”) URL, nincs kellően ellenőrizve, mielőtt azt visszaadnák a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A “mod_imagemap”-nek átadott bizonyos paraméterek nincsenek megfelelően megtisztítva mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A “mod_status” modulban lévő “refresh” paraméternek átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A worker route és worker redirect stringgel a “mod_proxy_balancer” modulnak átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A “mod_proxy_balancer” modulban a balancer manager funkció hibáját jelentették. Ezt kihasználva rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak egy érvénytelen balancer névvel.
- A “mod_proxy_balancer” adminisztrációs felülete lehetővé teszi a felhasználóknak, hogy HTTP kéréseken keresztül hajtsanak végre bizonyos műveleteket megfelelő hitelesítés nélkül. Ezt kihasználva, egy másik felhasználó jogosultságaival lehet végrehajtani műveleteket, ha a támadó rá tudja venni, hogy megnyisson egy rosszindulatú weboldalt.
- A “mod_ssl” modul memória szivárgási hibáját kihasználva, szolgáltatás megtagadást lehet okozni, ha a támadó sok zlib-et használó SSL kapcsolatot nyit meg.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Deny of service (Szolgáltatás megtagadás)Input manipulation (Bemenet módosítás)
Other (Egyéb)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2007-6421 - NVD CVE-2007-6421
CVE-2007-6420 - NVD CVE-2007-6420
CVE-2007-6388 - NVD CVE-2007-6388
CVE-2007-5000 - NVD CVE-2007-5000
SECUNIA 39944
Gyártói referencia: www11.itrc.hp.com
CVE-2007-6422 - NVD CVE-2007-6422
CVE-2008-0005 - NVD CVE-2008-0005
CVE-2008-2364 - NVD CVE-2008-2364
CVE-2008-2939 - NVD CVE-2008-2939
