HP OpenView Network Node Manager 7.53 hostname erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.8 | $5k-$25k | 0.00 |
Eine Schwachstelle wurde in HP OpenView Network Node Manager 7.53 (Network Management Software) ausgemacht. Sie wurde als sehr kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität. Mittels Manipulieren des Arguments hostname
mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The port-3443 HTTP server in HP OpenView Network Node Manager (OV NNM) 7.01, 7.51, and 7.53 allows remote attackers to execute arbitrary commands via shell metacharacters in the hostname parameter to unspecified Perl scripts.
Die Schwachstelle wurde am 10.12.2009 durch Dyon Balding von Secunia Research (Website) herausgegeben. Bereitgestellt wird das Advisory unter h20000.www2.hp.com. Die Verwundbarkeit wird seit dem 02.11.2009 mit der eindeutigen Identifikation CVE-2009-3845 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 28.08.2021). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Für den Vulnerability Scanner Nessus wurde am 14.12.2009 ein Plugin mit der ID 43155 (HP OpenView Network Node Manager Multiple Scripts hostname Parameter Remote Command Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 42024 (HP OpenView Network Node Manager Multiple Remote Code Execution Vulnerabilities) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8331 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (54651) und Tenable (43155) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 51112, 51111, 51110 und 51109.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.8
VulDB Base Score: 9.8
VulDB Temp Score: 9.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 43155
Nessus Name: HP OpenView Network Node Manager Multiple Scripts hostname Parameter Remote Command Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
TippingPoint: 🔍
Fortigate IPS: 🔍
Timeline
02.11.2009 🔍09.12.2009 🔍
09.12.2009 🔍
10.12.2009 🔍
10.12.2009 🔍
14.12.2009 🔍
22.12.2009 🔍
18.03.2015 🔍
28.08.2021 🔍
Quellen
Hersteller: hp.comAdvisory: h20000.www2.hp.com⛔
Person: Dyon Balding
Firma: Secunia Research
Status: Nicht definiert
CVE: CVE-2009-3845 (🔍)
IAVM: 🔍
X-Force: 54651
Vulnerability Center: 24421 - HP OpenView Network Node Manager Hostname Parameter Remote Arbitrary Code Execution Vulnerability, Critical
SecurityFocus: 37300 - HP OpenView Network Node Manager Perl CGI Executables Remote Code Execution Vulnerability
Siehe auch: 🔍
Eintrag
Erstellt: 18.03.2015 15:15Aktualisierung: 28.08.2021 14:26
Anpassungen: 18.03.2015 15:15 (62), 18.02.2017 09:42 (11), 28.08.2021 14:26 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.