Boletines de Vulnerabilidades |
HP StorageWorks - Vulnerabilidad de ejecución remota de código |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Probable |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Comercial Software |
Software afectado | Hewlett-Packard StorageWorks |
Descripción |
|
Se ha detectado una vulnerabilidad en el servicio HsmCfgSvc.exe que escucha el puerto TCP 9111, que consiste en que al gestionar archivos FTP y no validar adecuadamente el tamaño del path del root especificado, pasa a copiar la cadena en un buffer de tamaño fijo en la pila. Esto puede ser explotado por una atacante remoto sin autenticación, y así ejecutar código remoto bajo el contexto del servicio. | |
Solución |
|
Los clientes de TippingPoint IPS están protegidos ante esta vulnerabilidad mediante la protección de la Digital Vaccine con identificador 11980. Para más información, se puede consultar: http://www.tippingpoint.com La estrategia para minimizar el riesgo a dia de hoy, es restringir la interacción con el servicio sólo a máquinas legítimas y validadas, y que sólo los clientes y servidores que tienen una relación legítima, se comuniquen con éste. Esto se puede conseguir por ejemplo, con reglas y whitelists en el firewall, como se describe para el Firewall nativo de Windows: http://technet.microsoft.com/en-us/library/cc725770%28WS.10%29.aspx |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
SecurityFocus: http://www.securityfocus.com/archive/1/523594 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-07-23 |