CERTA-2002-AVI-038

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Les tests effectués par l'université finlandaise d'Oulu ont mis en évidence la présence de vulnérabilités dans les routines de décodage et de traitement des messages SNMP dans de nombreuses implémentations (se référer au bulletin d'alerte CERTA-2002-ALE-004 du CERTA).

Un utilisateur mal intentionné peut utiliser une vulnérabilité de l'agent SNMP pour exécuter du code arbitraire avec les privilèges de l'administrateur root ou effectuer des dénis de services sur les équipements HP concernés.

Cette vulnérabilité, de type débordement de mémoire, est exploitable à distance.

Contournement provisoire

  • Filtrer le port 161/udp sur le garde-barrière de façon à éviter une attaque provenant de lInternet.
  • Pour les systèmes munis de NNM désactiver snmpd et snmpdm.

NOTA : Dans son bulletin de sécurité, HP souligne le fait que supprimer snmp peut entrainer des dysfonctionnements inattendus, entre autres, sur les systèmes EMS (Event Monitoring System) et MC/ServiceGuard (supervision des clusters).

Solution

Se référer au bulletin de sécurité de HP (cf. section Documentation) pour la disponibilité des correctifs.

None
Impacted products
Vendor Product Description
N/A N/A les commutateurs HP procurve 2524 (Produit J4813A) ;
N/A N/A Les anciennes versions des produits JetDirect (se référer au bulletin de sécurité HP pour connaître les versions vulnérables) ;
N/A N/A Network Node Manager (NNM) ;
N/A N/A HP-UX 10.x 11.x avec snmpd ou HPOpenview.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "les commutateurs HP procurve 2524 (Produit J4813A) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Les anciennes versions des produits JetDirect (se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 HP pour conna\u00eetre les versions vuln\u00e9rables) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Network Node Manager (NNM) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "HP-UX 10.x 11.x avec snmpd ou HPOpenview.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLes tests effectu\u00e9s par l\u0027universit\u00e9 finlandaise d\u0027Oulu ont mis en\n\u00e9vidence la pr\u00e9sence de vuln\u00e9rabilit\u00e9s dans les routines de d\u00e9codage et\nde traitement des messages SNMP dans de nombreuses impl\u00e9mentations (se\nr\u00e9f\u00e9rer au bulletin d\u0027alerte CERTA-2002-ALE-004 du CERTA).\n\nUn utilisateur mal intentionn\u00e9 peut utiliser une vuln\u00e9rabilit\u00e9 de\nl\u0027agent SNMP pour ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de\nl\u0027administrateur root ou effectuer des d\u00e9nis de services sur les\n\u00e9quipements HP concern\u00e9s.\n\nCette vuln\u00e9rabilit\u00e9, de type d\u00e9bordement de m\u00e9moire, est exploitable \u00e0\ndistance.\n\n## Contournement provisoire\n\n-   Filtrer le port 161/udp sur le garde-barri\u00e8re de fa\u00e7on \u00e0 \u00e9viter une\n    attaque provenant de lInternet.\n-   Pour les syst\u00e8mes munis de NNM d\u00e9sactiver snmpd et snmpdm.\n\nNOTA : Dans son bulletin de s\u00e9curit\u00e9, HP souligne le fait que supprimer\nsnmp peut entrainer des dysfonctionnements inattendus, entre autres, sur\nles syst\u00e8mes EMS (Event Monitoring System) et MC/ServiceGuard\n(supervision des clusters).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de HP (cf. section Documentation)\npour la disponibilit\u00e9 des correctifs.\n",
  "cves": [],
  "links": [
    {
      "title": "Le bulletin de s\u00e9curit\u00e9 HPSBUX0202-184 de HP disponible sur le  site :",
      "url": "http://www.itrc.hp.com"
    }
  ],
  "reference": "CERTA-2002-AVI-038",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-02-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Acc\u00e8s non autoris\u00e9"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 des agents SNMP pour les \u00e9quipements HP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0202-184 de HP",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…