Érintett rendszerek
Hewlett Packard (HP)Performance Manager
Érintett verziók
Hewlett Packard (HP) Performance Manager 8.10, 8.20, 8.21 (HP-UX, Linux, Solaris, Windows)
Összefoglaló
A HP Performance Manager több olyan sérülékenységét jelentették, melyeket a
rosszindulatú felhasználók és támadók kihasználhatnak érzékeny információk
felfedésére vagy bizonyos adatok megváltoztatására, valamint a támadók
szolgáltatás megtagadást (DoS) is okozhatnak.
Leírás
A HP Performance Manager több olyan sérülékenységét jelentették, melyeket a
rosszindulatú felhasználók és támadók kihasználhatnak érzékeny információk
felfedésére vagy bizonyos adatok megváltoztatására, valamint a támadók
szolgáltatás megtagadást (DoS) is okozhatnak.
Ezeket a problémákat a Tomcat alábbi hibái okozzák:
- A Java AJP csatlakozótól kapott hibás HTTP fejlécek feldolgozásakor hiba lép fel.
Ez kihasználható az AJP csatlakozás lezárására és a csatlakozó ideiglenes blokkolására,
ha az része a mod_jk betöltés kiegyenlítő alárendeltjeinek. - Egyes hitelesítő osztályok hibája felhasználható a létező felhasználó nevek megállapítására speciálisan elkészített URL-kódolt jelszavakkal és brute force támadással.
- Lehetőség van a web alkalmazásokban a web.xml és tld fájlok feldolgozására
használt Tomcat XML elemző kicserélésére. Bizonyos körülmények között ezt egy
káros webalkalmazás kihasználhatja a Tomcat példányokon telepített egyéb webalkalmazások web.xml és tld fájljainak megtekintésére vagy módosítására. - A “RequestDispatcher” használatakor a szerver normalizálja az útvonalat a lekérdező karaktersorozat eltávolítása előtt. Ez kihasználható a szabályosan korlátozott fájlokhoz való hozzáférésre, pl. könyvtár bejárásos támadással.
- Sikertelen telepítés visszavonás esetén, néhány automatikusan telepített fájl megmaradhat helytelen a hozzáférés korlátozással. Ez érzékeny információk kiszivárgásához vezethet.
- Az alkalmazás nem megfelelően vizsgálja meg a WAR állományok fájlneveit, amit kihasználva, fájlokat lehet törölni a host munkakönyvtárán belül, ha a telepített WAR fájlok tartalmaznak a könyvtár bejárásához felhasználható karaktersorozatokat a fájlnevekben.
- Az alkalmazás nem megfelelően ellenőrzi a WAR fájlban lévő állományok neveit, amit kihasználva, tetszőleges fájlt lehet létrehozni a web root-on kívül, egy speciálisan elkészített WAR fájllal.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Authentication Issues (Hitelesítés)Information disclosure (Információ/adat szivárgás)
Input manipulation (Bemenet módosítás)
Other (Egyéb)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2009-0033 - NVD CVE-2009-0033
CVE-2008-5515 - NVD CVE-2008-5515
SECUNIA 38316
SECUNIA 35326
Egyéb referencia: www.vupen.com
SECUNIA 39847
Gyártói referencia: itrc.hp.com
CVE-2009-0580 - NVD CVE-2009-0580
CVE-2009-0781 - NVD CVE-2009-0781
CVE-2009-0783 - NVD CVE-2009-0783
CVE-2009-2693 - NVD CVE-2009-2693
CVE-2009-2901 - NVD CVE-2009-2901
CVE-2009-2902 - NVD CVE-2009-2902
CVE-2009-3548 - NVD CVE-2009-3548