HP Business Availability Center sérülékenységek

CH azonosító

CH-3159

Felfedezés dátuma

2010.05.25.

Súlyosság

Közepes

Érintett rendszerek

Business Availability Center
Hewlett Packard (HP)

Érintett verziók

Hewlett Packard (HP) Business Availability Center 8.x

Összefoglaló

Több sérülékenységet találtak a HP Business Availability Center-ben, amit kihasználva, rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak, rosszindulatú támadók XSS és CSRF támadást indíthatnak, szolgáltatás megtagadást okozhatnak. A sérülékenységek a telepített Apache szervert érintik.

Leírás

A HP Business Availability Center több sérülékenységet ismertették, amiket kihasználva, rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak, valamint rosszindulatú támadók XSS és CSRF támadást indíthatnak, és szolgáltatás megtagadást okozhatnak. A sérülékenységek a mellékelt Apache szervert érintik.

  1. A sérülékenységet az “ap_proxy_http_process_response()” függvényben lévő hiba okozza, mikor továbbítja az időközi válaszokat. Ezt kihasználva nagy mennyiségű memória használható fel, ha elérik, hogy a mod_proxy túl sok időközi választ küldjön a kliensnek.
  2. A mod_proxy_ftp-nak átadott, FTP helyettesítő karaktert tartalmazó (pl. “*”) URL, nincs kellően ellenőrizve, mielőtt azt visszaadnák a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  3. A “mod_imagemap”-nek átadott bizonyos paraméterek nincsenek megfelelően megtisztítva mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  4. A “mod_status” modulban lévő “refresh” paraméternek átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  5. A worker route és worker redirect stringgel a “mod_proxy_balancer” modulnak átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  6. A “mod_proxy_balancer” modulban a balancer manager funkció hibáját jelentették. Ezt kihasználva rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak egy érvénytelen balancer névvel.
  7. A “mod_proxy_balancer” adminisztrációs felülete lehetővé teszi a felhasználóknak, hogy HTTP kéréseken keresztül hajtsanak végre bizonyos műveleteket megfelelő hitelesítés nélkül. Ezt kihasználva, egy másik felhasználó jogosultságaival lehet végrehajtani műveleteket, ha a támadó rá tudja venni, hogy megnyisson egy rosszindulatú weboldalt.
  8. A “mod_ssl” modul memória szivárgási hibáját kihasználva, szolgáltatás megtagadást lehet okozni, ha a támadó sok zlib-et használó SSL kapcsolatot nyit meg.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2026-1603 – Ivanti Endpoint Manager (EPM) Authentication Bypass sérülékenység
CVE-2025-26399 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2021-22054 – Omnissa Workspace ONE Server-Side Request Forgery sérülékenység
CVE-2023-41974 – Apple iOS and iPadOS Use-After-Free sérülékenység
CVE-2021-30952 – Apple Multiple Products Integer Overflow or Wraparound sérülékenység
CVE-2023-43000 – Apple Multiple products Use-After-Free sérülékenység
CVE-2021-22681 – Rockwell Multiple Products Insufficient Protected Credentials sérülékenység
CVE-2017-7921 – Hikvision Multiple Products Improper Authentication sérülékenység
CVE-2026-27636 – FreeScout sérülékenysége
CVE-2026-28289 – FreeScout sérülékenysége
Tovább a sérülékenységekhez »