IBM BladeCenter Advanced Management modul sérülékenységek

CH azonosító

CH-3286

Felfedezés dátuma

2010.07.07.

Súlyosság

Közepes

Érintett rendszerek

BladeCenter Advanced Management Module firmware
IBM

Érintett verziók

IBM BladeCenter Advanced Management Module Firmware 1.x
IBM BladeCenter Advanced Management Module Firmware 2.x

Összefoglaló

Az IBM BladeCenter Advanced Management modul olyan sérülékenységei váltak ismertté, amelyeket rosszindulatú felhasználók kihasználhatnak bizalmas információk megszerzésére, valamint támadók cross-site scripting támadásokat kezdeményezhetnek vagy bizalmas információkat szerezhetnek meg.

Leírás

  1. Különböző paramétereken keresztül többféle scriptnek átadott bemenet nem kerül megfelelően ellenőrzésre visszaküldés előtt a felhasználó részére. Ez kihasználható tetszőleges HTML és script kód futtastására az érintett oldal felhasználó böngésző munkamenetében.

    Például:

    http://[host]/private/cindefn.php?INDEX=[code]&VLANID=&IPADDR=[kód]http://[host]/private/power_management_policy_options.php?domain=3[kód]http://[host]/private/pm_temp.php?view=6&mod_type=3&slot=3[kód]http://[host]/private/power_module.php?view=4&mod_type=4&slot=3[kód]http://[host]/private/pm_temp.php?view=6&mod_type=3&slot=3[kód]http://[host]/private/blade_leds.php?WEBINDEX=3[kód]http://[host]/private/ipmi_bladestatus.php?SLOT=3[kód]&save=1

  2.  A “DIR” paraméteren keresztül a Iprivate/file_management.php-nek átadott bemenet használat előtt nem kerül megfelelően ellenőrzésre. Ez kihasználható a helyi fájlrendszer tetszőleges fájljainak tartalmi felfedésére könyvtárbejárásos támadásokkal.

    A sérülékenység sikeres kihasználáshoz hitelesítés szükséges.

  3. Bizonyos adatokhoz történő hozzáférés nincs megfelelően korlátozva és kihasználható közvetlen HTTP kérésekkel történő bizalmas információk felfedésére. (pl.: a “private/sdc.tgz”-hez)

A sérülékenységeket a BPET48L firmware verzióban jelentették.
Más verziók is érintettek lehetnek.

Megoldás

A sérülékenység a 4.7-es és 5.0-ás verziókban javításra került.

Hivatkozások

SECUNIA 40445
Egyéb referencia: dsecrg.com
Egyéb referencia: www.securityfocus.com
Egyéb referencia: dsecrg.com


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »