HP Business Availability Center sérülékenységek

CH azonosító

CH-3159

Felfedezés dátuma

2010.05.25.

Súlyosság

Közepes

Érintett rendszerek

Business Availability Center
Hewlett Packard (HP)

Érintett verziók

Hewlett Packard (HP) Business Availability Center 8.x

Összefoglaló

Több sérülékenységet találtak a HP Business Availability Center-ben, amit kihasználva, rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak, rosszindulatú támadók XSS és CSRF támadást indíthatnak, szolgáltatás megtagadást okozhatnak. A sérülékenységek a telepített Apache szervert érintik.

Leírás

A HP Business Availability Center több sérülékenységet ismertették, amiket kihasználva, rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak, valamint rosszindulatú támadók XSS és CSRF támadást indíthatnak, és szolgáltatás megtagadást okozhatnak. A sérülékenységek a mellékelt Apache szervert érintik.

  1. A sérülékenységet az „ap_proxy_http_process_response()” függvényben lévő hiba okozza, mikor továbbítja az időközi válaszokat. Ezt kihasználva nagy mennyiségű memória használható fel, ha elérik, hogy a mod_proxy túl sok időközi választ küldjön a kliensnek.
  2. A mod_proxy_ftp-nak átadott, FTP helyettesítő karaktert tartalmazó (pl. „*”) URL, nincs kellően ellenőrizve, mielőtt azt visszaadnák a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  3. A „mod_imagemap”-nek átadott bizonyos paraméterek nincsenek megfelelően megtisztítva mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  4. A „mod_status” modulban lévő „refresh” paraméternek átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  5. A worker route és worker redirect stringgel a „mod_proxy_balancer” modulnak átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  6. A „mod_proxy_balancer” modulban a balancer manager funkció hibáját jelentették. Ezt kihasználva rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak egy érvénytelen balancer névvel.
  7. A „mod_proxy_balancer” adminisztrációs felülete lehetővé teszi a felhasználóknak, hogy HTTP kéréseken keresztül hajtsanak végre bizonyos műveleteket megfelelő hitelesítés nélkül. Ezt kihasználva, egy másik felhasználó jogosultságaival lehet végrehajtani műveleteket, ha a támadó rá tudja venni, hogy megnyisson egy rosszindulatú weboldalt.
  8. A „mod_ssl” modul memória szivárgási hibáját kihasználva, szolgáltatás megtagadást lehet okozni, ha a támadó sok zlib-et használó SSL kapcsolatot nyit meg.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »