HP Business Availability Center sérülékenységek

CH azonosító

CH-3159

Felfedezés dátuma

2010.05.25.

Súlyosság

Közepes

Érintett rendszerek

Business Availability Center
Hewlett Packard (HP)

Érintett verziók

Hewlett Packard (HP) Business Availability Center 8.x

Összefoglaló

Több sérülékenységet találtak a HP Business Availability Center-ben, amit kihasználva, rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak, rosszindulatú támadók XSS és CSRF támadást indíthatnak, szolgáltatás megtagadást okozhatnak. A sérülékenységek a telepített Apache szervert érintik.

Leírás

A HP Business Availability Center több sérülékenységet ismertették, amiket kihasználva, rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak, valamint rosszindulatú támadók XSS és CSRF támadást indíthatnak, és szolgáltatás megtagadást okozhatnak. A sérülékenységek a mellékelt Apache szervert érintik.

  1. A sérülékenységet az “ap_proxy_http_process_response()” függvényben lévő hiba okozza, mikor továbbítja az időközi válaszokat. Ezt kihasználva nagy mennyiségű memória használható fel, ha elérik, hogy a mod_proxy túl sok időközi választ küldjön a kliensnek.
  2. A mod_proxy_ftp-nak átadott, FTP helyettesítő karaktert tartalmazó (pl. “*”) URL, nincs kellően ellenőrizve, mielőtt azt visszaadnák a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  3. A “mod_imagemap”-nek átadott bizonyos paraméterek nincsenek megfelelően megtisztítva mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  4. A “mod_status” modulban lévő “refresh” paraméternek átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  5. A worker route és worker redirect stringgel a “mod_proxy_balancer” modulnak átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  6. A “mod_proxy_balancer” modulban a balancer manager funkció hibáját jelentették. Ezt kihasználva rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak egy érvénytelen balancer névvel.
  7. A “mod_proxy_balancer” adminisztrációs felülete lehetővé teszi a felhasználóknak, hogy HTTP kéréseken keresztül hajtsanak végre bizonyos műveleteket megfelelő hitelesítés nélkül. Ezt kihasználva, egy másik felhasználó jogosultságaival lehet végrehajtani műveleteket, ha a támadó rá tudja venni, hogy megnyisson egy rosszindulatú weboldalt.
  8. A “mod_ssl” modul memória szivárgási hibáját kihasználva, szolgáltatás megtagadást lehet okozni, ha a támadó sok zlib-et használó SSL kapcsolatot nyit meg.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-37091 – HPE StoreOnce Remote Code Execution sebezhetősége
CVE-2025-37093 – HPE StoreOnce Authentication Bypass sebezhetősége
CVE-2025-43200 – Apple Multiple Products Unspecified sérülékenysége
CVE-2023-0386 – Linux Kernel Improper Ownership Management sebezhetősége
CVE-2023-33538 – TP-Link Multiple Routers Command Injection sérülékenysége
CVE-2025-3464 – Asus Armoury Crate AsIO3.sys authorization bypass sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
CVE-2025-2254 – GitLab CE/EE sérülékenysége
Tovább a sérülékenységekhez »