安全研究
安全漏洞
HP OpenView网络节点管理器多个缓冲区溢出和命令注入漏洞
发布日期:2009-12-09
更新日期:2009-12-10
受影响系统:
HP OpenView Network Node Manager 7.53描述:
HP OpenView Network Node Manager 7.51
HP OpenView Network Node Manager 7.50
HP OpenView Network Node Manager 7.01
BUGTRAQ ID: 37261
CVE ID: CVE-2009-0898,CVE-2009-3845,CVE-2009-3846,CVE-2009-3849,CVE-2009-3848,CVE-2009-4176,CVE-2009-4177,CVE-2009-4178,CVE-2009-4179,CVE-2009-4180,CVE-2009-4181,CVE-2009-3847
HP OpenView网络节点管理器(OV NNM)是HP公司开发和维护的网络管理系统软件,具有强大的网络节点管理功能。
OV NNM的ovwebsnmpsrv.exe进程将sel POST变量以用户可控的次数拷贝到了静态的栈缓冲区,通过反复向arg POST变量提供特定字符串就可以触发溢出。
snmpviewer.exe进程通过strcat调用将HTTP请求中的Host头拷贝到了栈上固定大小的缓冲区中,指定一定的字符串长度就可以溢出这个缓冲区。
如果设置了OVABverbose POST变量,ovalarm.exe进程会将Accept-Language HTTP头拷贝到0x100字节大小的栈缓冲区,提供超长的字符串就可以溢出这个缓冲区。
在连接字符串期间OvWebHelp.exe进程取了Topic POST变量值并将其拷贝到了0x400字节大小的静态堆缓冲区,提供超长的字符串就可以溢出这个缓冲区。
webappmon.exe进程通过strcat()调用将HTTP请求的Host头拷贝到了.DATA部分固定长度的缓冲区,提供超长的字符串就可以溢出这个缓冲区。
ovsessionmgr.exe应用中存在堆溢出漏洞。会话管理器所传送的凭据源自ovlogin.exe CGI应用所发送的POST变量,其中的userid和passwd变量通过sprintf()调用拷贝到了0x100字节的静态堆缓冲区,提供超长的字符串就可以溢出这个缓冲区。
在认证期间ovlogin.exe进程通过sprintf()调用将userid和passwd POST变量拷贝到了0x100字节大小的静态堆缓冲区,提供超长的字符串就可以溢出这个缓冲区。
nnmRptConfig.exe进程在解析POST变量时通过vsprintf()或strcat调用将Template参数的内容拷贝到了固定大小的栈缓冲区,提供足够大的值就可以溢出这个缓冲区。
snmp.exe进程在解析POST变量时通过vsprintf()调用将Oid参数的内容拷贝到了固定大小的栈缓冲区,提供足够大的值就可以溢出这个缓冲区。
NNM所捆绑的Perl CGI可执行程序没有正确的过滤hostname HTTP变量,通过向NNM HTTP服务器默认监听的TCP 3443端口提交管道运算符就可以向服务器注入并执行任意命令。
<*来源:Takehiro Takahashi
Aaron Portnoy (aportnoy@ccs.neu.edu)
链接:http://marc.info/?l=bugtraq&m=126039239424875&w=2
http://marc.info/?l=bugtraq&m=126039166623657&w=2
http://marc.info/?l=bugtraq&m=126039100522343&w=2
http://marc.info/?l=bugtraq&m=126039045921125&w=2
http://marc.info/?l=bugtraq&m=126038985820159&w=2
http://marc.info/?l=bugtraq&m=126038921718832&w=2
http://marc.info/?l=bugtraq&m=126038851417782&w=2
http://marc.info/?l=bugtraq&m=126038655614351&w=2
http://marc.info/?l=bugtraq&m=126038772916440&w=2
http://marc.info/?l=bugtraq&m=126038702915299&w=2
http://marc.info/?l=bugtraq&m=126038577413114&w=2
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01950877&printver=true
*>
建议:
厂商补丁:
HP
--
HP已经为此发布了一个安全公告(HPSBMA02483)以及相应补丁:
HPSBMA02483:SSRT090257 rev.1 - HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code
链接:http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01950877&printver=true
补丁下载:
http://support.openview.hp.com/selfsolve/patches
浏览次数:2754
严重程度:0(网友投票)
绿盟科技给您安全的保障
