- شناسه CVE-2024-53673 :CVE
- CWE502 / CWE20 :CWE
- support.hpe.com :Advisory
- منتشر شده: 11/27/2024
- به روز شده: 11/28/2024
- امتیاز: 8.1
- نوع حمله: Deserialization
- اثر گذاری: Code Execution, directory traversal, disclosure of information
- برند: HPE
- محصول: HPE Insight Remote Support(IRS)
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
چندین آسیب پذیری بحرانی در HPE Insight Remote Support یافت شده است که بر روی عملکرد المان Java Handler اثر می گذارد. دستکاری المان در نهایت منجر به deserialization خواهد شد. حمله می تواند از راه دور راه اندازی شود. اکسپلویت این آسیب پذیری هنوز در دسترس نیست.
توضیحات
آسیب پذیری deserialization جاوا در سرورهای HPE امکان اجرای کد توسط مهاجم احراز هویت نشده را فراهم می کند. در این آسیب پذیری محصول، داده های غیر قابل اعتماد را بدون ارزیابی کافی از اینکه داده به دست آماده معتبر خواهد بود یا خیر، deserialize می کند. این آسیب پذیری ناشی از نقص موجود در سرویس DESTA، که به طور پیش فرض وظیفه گوش دادن به پورت 7901 TCP را دارد، است. حمله کننده می تواند از این آسیب پذیری برای اجرای کد در محیط SYSTEM استفاده کند. همین امر تاثیر مستقیمی بر روی محرمانگی، جامعیت و دسترس پذیری دستگاه خواهد گذاشت.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
Score | Severity | Version | Vector String |
8.1 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
محصولات آسیب پذیر
در زمان انتشار این اعلامیه، محصولات زیر در معرض این آسیب پذیری قرار دارند:
- نسخه های قبل از 7.14.0.629
نرم افزار اصلاح شده
مشکلات شناخته شده ای که در پچ نرم افزاری آخرین نسخه منتشر شده برطرف شده است. به منظور دسترسی به نسخه های پچ شده می توانید به بخش administrator setting> software update مراجعه کنید .برای بهره بردن از آخرین قابلیت ها و پشتیبانی های محصولات، HPE توصیه می کند که آخرین نسخه های نرم افزاری موجود را با فعال سازی دانلود خودکار به صورت اتوماتیک دانلود و نصب کنید.
به منظور حل این آسیب پذیری در HPE Insight Remote support، بروزرسانی های نرم افزاری توسط HPE ایجاد شده است . ارتقا به نسخه 7.14.0.629 یا نسخه های بالاتر این آسیب پذیری را از بین می برد.
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری ها سطح بالا (High) دسته بندی می شود توصیه می شود که به منظور جلوگیری از قرار گرفتن در معرض این آسیب پذیری المان مشکل ساز را بروزرسانی کنید.
منابع
- https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbgn04731en_us
- https://www.zerodayinitiative.com/advisories/ZDI-24-1636/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-53673&sortby=bydate
- https://www.cve.org/CVERecord?id=CVE-2024-53673
- https://www.cvedetails.com/cve/CVE-2024-53673/
- https://vuldb.com/?id.286218
- https://www.cvedetails.com/cwe-details/502/Deserialization-of-Untrusted-Data.html
- https://cwe.mitre.org/data/definitions/20.html