Tenable ブログ
ブログ通知を受信するTenable Researchアドバイザリー:複数のHPE iMCの脆弱性によりリモートでコードが実行され、サービス拒否が発生すること可能性あり
Tenable Researchは、HPE Intelligent Management Centerに複数の脆弱性があることを発見しました。HPEは現在、これらの問題の修正に努めており、11月30日にパッチをリリースすると発表しています。
- 知る必要があること 複数の脆弱性がHPE iMCで発見されました(サービス妨害(DoS)からリモートコード実行まで)。
- 攻撃ベクトル HPE iMCに関連する、複数のリスニングポート。
- ビジネスに対する影響 DoS、情報開示、および資産DoS攻撃および資産への攻撃
- 解決策 現在、パッチやワークアラウンドはありません。HPEは11月30日にパッチをリリースする予定です。
背景
Tenableの研究者Chris Lyneは、HPE Intelligent Management Center (HPE iMC)に複数のセキュリティ脆弱性を発見しました。HPE iMCは、資産とその構成の監視に使用するネットワーク管理ツールです。HPE iMCは通常、組織における大規模の仮想/物理管理ソリューションとして展開されます。
これらの脆弱性には、DoS攻撃、2件の情報開示とリモートコード実行(RCE)が含まれます。また、dbmanサービスによっても、リモートの、認証されていないユーザーがファイルシステムの任意の場所に手動バックアップをトリガすることができるようになります。
分析
2つの脆弱性がHPE iMCの「dbman.exe」プロセスで見つかり、DoS攻撃につながる可能性があります。攻撃者は悪意あるメッセージをポート2810に送信することで、スタックベースのバッファーのオーバフロー、またはサービスをリブートします。
リモートコード実行の脆弱性は、デフォルトでTCPポート9091をリッスンするHPE iMCのJMXサービスで見つかりました。 この脆弱性は、認証なしにリモートで悪用することができます。この脆弱性は、JMXが認証なしに起動するように設定されていることによるものです。
影響を受けた資産を特定する
テナブルは、これらの問題をスキャンするためのプラグインをリリースしました。
ベンダー応答
Tenable Researchが今回の脆弱性に関してHPに問い合わせを行ったところ、同社も認識しており、近日中のリリースにて修正するとのことです。HPは11月30日にこの問題に対する修正を行う予定です(本記事掲載時の情報です)。
追加情報
- Tenable Researchアドバイザリーを読む
- Tenable Techblog on Mediumにアクセスして、研究者Chris Lyneがいかにしてこの脆弱性を発見するに至ったのか、そのストーリーの詳細をお読みください。
現代のアタックサーフェスを総合的に管理するCyber Exposureプラットフォーム、Tenable.ioの詳細はこちら。Tenable.io Vulnerability Managementの60日間無料トライアルをお試し下さい。
関連記事
- Vulnerability Management