HP OpenView Network Node Manager 7.53 Hostname erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.8 | $5k-$25k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in HP OpenView Network Node Manager 7.53 gefunden. Es betrifft eine unbekannte Funktion. Mit der Manipulation des Arguments Hostname mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2009-3845 statt. Es steht kein Exploit zur Verfügung.
Details
Eine Schwachstelle wurde in HP OpenView Network Node Manager 7.53 (Network Management Software) ausgemacht. Sie wurde als sehr kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität. Mittels Manipulieren des Arguments hostname mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The port-3443 HTTP server in HP OpenView Network Node Manager (OV NNM) 7.01, 7.51, and 7.53 allows remote attackers to execute arbitrary commands via shell metacharacters in the hostname parameter to unspecified Perl scripts.Die Schwachstelle wurde am 10.12.2009 durch Dyon Balding von Secunia Research (Website) herausgegeben. Bereitgestellt wird das Advisory unter h20000.www2.hp.com. Die Verwundbarkeit wird seit dem 02.11.2009 mit der eindeutigen Identifikation CVE-2009-3845 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 28.08.2021). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Für den Vulnerability Scanner Nessus wurde am 14.12.2009 ein Plugin mit der ID 43155 (HP OpenView Network Node Manager Multiple Scripts hostname Parameter Remote Command Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 42024 (HP OpenView Network Node Manager Multiple Remote Code Execution Vulnerabilities) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8331 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (54651), Tenable (43155), SecurityFocus (BID 37300†) und Vulnerability Center (SBV-24421†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-51112, VDB-51111, VDB-51110 und VDB-51109. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.8
VulDB Base Score: 9.8
VulDB Temp Score: 9.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 43155
Nessus Name: HP OpenView Network Node Manager Multiple Scripts hostname Parameter Remote Command Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
TippingPoint: 🔍
Fortigate IPS: 🔍
Timeline
02.11.2009 🔍09.12.2009 🔍
09.12.2009 🔍
10.12.2009 🔍
10.12.2009 🔍
14.12.2009 🔍
22.12.2009 🔍
18.03.2015 🔍
28.08.2021 🔍
Quellen
Hersteller: hp.comAdvisory: h20000.www2.hp.com⛔
Person: Dyon Balding
Firma: Secunia Research
Status: Nicht definiert
CVE: CVE-2009-3845 (🔍)
GCVE (CVE): GCVE-0-2009-3845
GCVE (VulDB): GCVE-100-51101
IAVM: 🔍
X-Force: 54651
SecurityFocus: 37300 - HP OpenView Network Node Manager Perl CGI Executables Remote Code Execution Vulnerability
Vulnerability Center: 24421 - HP OpenView Network Node Manager Hostname Parameter Remote Arbitrary Code Execution Vulnerability, Critical
Siehe auch: 🔍
Eintrag
Erstellt: 18.03.2015 15:15Aktualisierung: 28.08.2021 14:26
Anpassungen: 18.03.2015 15:15 (62), 18.02.2017 09:42 (11), 28.08.2021 14:26 (3)
Komplett: 🔍
Cache ID: 216:770:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.