HP Data Protector のリモートコマンドの実行

critical Nessus プラグイン ID 53641

概要

リモートサービスにより、認証なしで任意のコマンドをリモートで実行できます。

説明

リモート HP Data Protector クライアントまたはサーバーのサービスは、コマンド実行脆弱性の影響を受けます。悪意のあるユーザーは、特別に作り上げられたパケットを送信することができ、このサービスによってシステム権限で任意のシェルコマンドを実行できます。

ソリューション

1. Data Protector A.06.20以降にアップグレードしてください。

2. セルサーバーおよびセル内のすべてのクライアントで、暗号化された制御通信サービスを有効にしてください。

関連情報

https://www.zerodayinitiative.com/advisories/ZDI-11-055/

https://seclists.org/bugtraq/2011/Feb/73

http://www.nessus.org/u?6ca03389

プラグインの詳細

深刻度: Critical

ID: 53641

ファイル名: hp_data_protector_command_execution.nbin

バージョン: 1.64

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2011/5/3

更新日: 2022/4/11

構成: 徹底的なチェックを有効にする

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:hp:openview_storage_data_protector

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/4/25

脆弱性公開日: 2011/2/7

エクスプロイト可能

CANVAS (White_Phosphorus)

Metasploit (HP Data Protector 6 EXEC_CMD Remote Code Execution)

参照情報

CVE: CVE-2011-0923

BID: 46234

EDB-ID: 17339, 17648, 18521, 27400