• +54 (011) 4323-9362

  • de Lun a Vie de 9 a 17 hs

  • ciberseguridad@ba-csirt.gob.ar

  • ############################
    |A|L|E|R|T|A|S| |B|A|-|C|S|I|R|T|
    ############################

    Múltiples vulnerabilidades en productos HPE
    10/09/2018
    =============================================
    CVE-
    Fecha de lanzamiento: 10/09/2018
    Gravedad: Alta
    =============================================

    VULNERABILIDAD
    --------------------------------------------------------------------------------

    El investigador Sztivi ha descubierto vulnerabilidades de severidad crítica en productos HPE que podrían permitir a un atacante remoto sin autenticación la ejecución de código arbitrario.

    INFORMACIÓN
    --------------------------------------------------------------------------------

    Hewlett Packard Enterprise Company (comúnmente conocida como HPE) es una compañía estadounidense de tecnología de información empresarial multinacional como parte de la división de la empresa Hewlett-Packard. HPE es una organización centrada en el negocio con dos divisiones: Enterprise Group, que trabaja en servidores, almacenamiento, redes, consultoría y soporte, y servicios financieros.

    DESCRIPCIÓN
    --------------------------------------------------------------------------------

    Un atacante puede aprovechar las siguientes vulnerabilidades para ejecutar código arbitrario en el contexto de SYSTEM, debido a:

    - La inadecuada comprobación de los datos de entrada suministrados por el usuario en el servicio dbman, en el puerto de escucha TCP 2810 (por defecto).
    - El manejo de las peticiones de opcode 10010 en el servicio dbman, en el puerto de escucha TCP 2810 (por defecto) que permite la escritura arbitraria de archivos con datos controlados por el usuario.
    - La inadecuada validación del parámetro de nombre de usuario proporcionado al método dealInodeNotifyMsg antes de copiarlos a un búfer basado en pilas de longitud fija.
    - Un checkeo inapropiado de la longitud de los datos suministrados por el usuario dentro del descifrado de mensajes encriptados antes de copiarlos a un búfer basado en pilas de longitud fija.
    - El procesamiento del mensaje dealInodeOfflineMsg no valida adecuadamente la longitud de los datos suminstrados por el usuario antes de copiarlos a un búfer basado en pilas de longitud fija.

    SISTEMAS AFECTADOS
    --------------------------------------------------------------------------------

    Intelligent Management Center

    SOLUCIÓN
    --------------------------------------------------------------------------------

    Por el momento no existe ninguna actualización que solucione estas vulnerabilidades. Se recomienda, como medida de mitigación, restringir la interacción del servicio con máquinas de confianza mediante, por ejemplo, cortafuegos y listas blancas.

    FUENTE
    --------------------------------------------------------------------------------

    https://www.certsi.es/