HP Client Automation の radexecd.exe のリモートコマンドの実行

critical Nessus プラグイン ID 56166

概要

リモートポートの HP Client Automation サービスが、認証なしでローカルシステム上でコマンドを実行する可能性があります。

説明

リモートポートの HP Client Automation サービスは、コマンドの実行の脆弱性の影響を受けます。この脆弱性により、リモートの攻撃者が、HP Client Automation の脆弱なインストール上で任意のコードを実行することが可能です。この脆弱性を悪用するには、認証は必要ありません。

radexecd.exe コンポーネント内に欠陥が存在します。リモート実行リクエストの処理時に、プロセスがこのリクエストを発行したユーザーを適切に認証しません。ユーティリティが、攻撃者が任意の実行可能ファイルを再実行することを可能にする可能性がある「secure」パスに保存されます。リモートの攻撃者がこの脆弱性を悪用して、SYSTEM ユーザーのコンテキストで任意のコードを実行する可能性があります。

ソリューション

考えられるソリューションについては、アドバイザリを参照してください。または、ポートへのアクセスをブロックしてください。

参考資料

http://www.nessus.org/u?73bff505

https://www.zerodayinitiative.com/advisories/ZDI-11-105/

プラグインの詳細

深刻度: Critical

ID: 56166

ファイル名: hpca_command_execution.nasl

バージョン: 1.8

タイプ: remote

エージェント: windows

ファミリー: Windows

公開日: 2011/9/12

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/a:hp:client_automation_enterprise

必要な KB アイテム: Services/radexecd, www/hp_client_automation_satellite

エクスプロイトの容易さ: No known exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2011/3/14

脆弱性公開日: 2011/3/14

参照情報

CVE: CVE-2011-0889

BID: 46862