Kriittinen nollapäivähaavoittuvuus HPE Systems Insight Manager -ohjelmistossa | Traficom

Kriittinen nollapäivähaavoittuvuus HPE Systems Insight Manager -ohjelmistossa

17. joulukuuta 2020 klo 10.31

Hewlett Packard Enterprise on julkaissut tiedotteen kriittisestä haavoittuvuudesta, joka koskee Systems Insight Manager -ohjelmistoa. Haavoittuvuudelle ei ole korjaavaa päivitystä. HPE:n tiedote ohjeistaa toimenpiteisiin, joilla haavoittuvuuden hyväksikäytön voi estää.

Haavoittuvuuden hyväksikäytön estämiseksi HPE ohjeistaa poistamaan "Federated Search" ja "Federated CMS Configuration" -ominaisuudet Systems Insight Manager -ohjelmistosta. Tarkempi ohjeistus HPE:n tiedotteessa. Varsinainen haavoittuvuuden korjaava päivitys julkaistaan myöhemmin. 

Haavoittuvuuden kohde

  • HPE Systems Insight Manager (SIM) version 7.6

Mistä on kysymys?

Rajoittavat toimenpiteet:

  • Pysäytä HPE SIM -palvelu
  • Poista seuraava tiedosto ohjelmiston asennuskansiosta <C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war> "del /Q /F C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war"
  • Käynnistä HPE SIM -palvelu uudelleen
  • Odota, että HPE SIM web-sivu "https://SIM_IP:50000" on käytettävissä ja suorita seuraava komento komentoriviltä: "mxtool -r -f tools\multi-cms-search.xml 1>nul 2>nul"

Mitä voin tehdä?

HPE:n oma julkaisu asiasta: https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbgn04068en_us

Haavoittuvuuden CVE-tunnus: CVE-2020-7200

Palvelimet ja palvelinsovellukset

Palvelinten ja palvelinohjelmistojen haavoittuvuudet koskevat esimerkiksi sähköisten asiointipalvelujen tarjoajia. Tyypillisiä kohteita ovat palvelinten käyttöjärjestelmät ja www- tai sähköpostipalvelinohjelmistot kuten esimerkiksi SunOS, Linux, Apache, IIS tai Sendmail.

Etäkäyttö

Etäkäyttöisesti tehtävän hyökkäyksen voi tehdä tietoverkkoyhteyden tai vastaavan kautta ilman että pääsee itse kohteena olevan järjestelmän luokse.

Ilman käyttäjän toimia

Ilman käyttäjän toimia tapahtuva hyökkäys kohdistuu suoraan haavoittuvuuteen ilman että järjestelmän käyttäjältä vaaditaan mitään toimia hyökkäyksen onnistumiseksi. Käyttäjän ei esimerkiksi tarvitse selailla www-sivuja tai käynnistää ohjelmaa tietokoneessa, vaan hyökkäys onnistuu ilman käyttäjän apua.

Ilman kirjautumista

Hyökkäys ei vaadi kohteena olevaan järjestelmään kirjautumista. Vastakohtana ovat sellaiset hyökkäykset, jotka vaativat käyttäjätunnuksen ja salasanan käyttöä ja esimerkiksi komentojen suorittamista järjestelmään kirjautuneena.

Komentojen mielivaltainen suorittaminen

Komentojen mielivaltaisen suorittamisen mahdollistavaa haavoittuvuutta on pidettävä vakavana, sillä se tarkoittaa sitä, että hyväksikäyttäjä voi käyttää kohteena olevaa järjestelmää aivan kuin sen tavallinen käyttäjäkin. Se voi johtaa myös siihen, että järjestelmään murtautunut hyökkääjä voi ladata verkon kautta järjestelmään omia ohjelmiaan suoritettavaksi.

Ei julkaistu

Haavoittuvuuden käyttöaste ei ole tiedossa.

Ongelman rajoittaminen

Vaikka varsinaista korjausta haavoittuvuuteen ei aina ole saatavilla, sen vaikutuksia voidaan useimmiten rajoittaa esimerkiksi pidättäytymällä tilapäisesti jonkin ominaisuuden käytöstä tai rajoittamalla verkkoliikennettä kohdejärjestelmään sopivasti.