خانه » آسیب پذیری Deserialization جاوا در Hewlett Packard Enterprise (HPE)

آسیب پذیری Deserialization جاوا در Hewlett Packard Enterprise (HPE)

توسط Vulnerbyte_Alerts
3 بازدید

چکیده

چندین آسیب پذیری بحرانی در  HPE Insight Remote Support یافت شده است که بر روی عملکرد المان Java Handler  اثر می گذارد. دستکاری المان در نهایت منجر به deserialization خواهد شد. حمله  می تواند از راه دور راه اندازی شود. اکسپلویت این آسیب پذیری هنوز در دسترس نیست.

 

توضیحات

آسیب پذیری deserialization  جاوا در سرورهای HPE  امکان اجرای کد توسط مهاجم احراز هویت نشده را فراهم می کند. در این آسیب پذیری محصول، داده های غیر قابل اعتماد را بدون ارزیابی کافی از اینکه داده به دست آماده معتبر خواهد بود یا خیر، deserialize می کند. این آسیب پذیری ناشی از نقص موجود در سرویس DESTA، که به طور پیش فرض وظیفه گوش دادن به پورت 7901 TCP را دارد، است. حمله کننده می تواند از این آسیب پذیری برای اجرای کد در محیط SYSTEM  استفاده کند. همین امر تاثیر مستقیمی بر روی محرمانگی، جامعیت و دسترس پذیری دستگاه خواهد گذاشت.

 

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

 

Score Severity Version Vector String
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

 

 

محصولات آسیب پذیر

در زمان انتشار این اعلامیه، محصولات زیر در معرض این آسیب پذیری قرار دارند:

  • نسخه های قبل از 7.14.0.629

نرم افزار اصلاح شده

مشکلات شناخته شده ای که در پچ نرم افزاری آخرین نسخه منتشر شده برطرف شده است. به منظور دسترسی به نسخه های پچ شده می توانید به بخش administrator setting> software update  مراجعه کنید .برای بهره بردن از آخرین قابلیت ها و پشتیبانی های محصولات، HPE توصیه می کند که آخرین نسخه های نرم افزاری موجود را با فعال سازی دانلود خودکار به صورت اتوماتیک دانلود و نصب کنید.

به منظور حل این آسیب پذیری در HPE Insight Remote support،  بروزرسانی های نرم افزاری توسط HPE  ایجاد شده است . ارتقا به نسخه 7.14.0.629 یا نسخه های بالاتر این آسیب پذیری را از بین می برد.

 

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری ها سطح بالا (High) دسته بندی می شود توصیه می شود که به منظور جلوگیری از قرار گرفتن در معرض این آسیب پذیری المان مشکل ساز را بروزرسانی کنید.

منابع

  1. https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbgn04731en_us
  2. https://www.zerodayinitiative.com/advisories/ZDI-24-1636/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-53673&sortby=bydate
  4. https://www.cve.org/CVERecord?id=CVE-2024-53673
  5. https://www.cvedetails.com/cve/CVE-2024-53673/
  6. https://vuldb.com/?id.286218
  7. https://www.cvedetails.com/cwe-details/502/Deserialization-of-Untrusted-Data.html
  8. https://cwe.mitre.org/data/definitions/20.html

 

همچنین ممکن است دوست داشته باشید

پیام بگذارید