CVE-2005-2773
Hewlett Packard (HP) OpenView Network Node Manager
2022-03-25
HP OpenView Network Node Manager could allow a remote attacker to execute arbitrary commands on the system.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в HP OpenView Network Node Manager (NNM) версий 6.2, 6.4, 7.01, 7.50 и 7.53 позволяет удаленному атакующему выполнить произвольные команды на сервере управления. Это возможно из-за недостаточной проверки входных данных в CGI-скрипте OpenView5.exe (или webappmon.exe). Атакующий может отправить специально сформированный HTTP-запрос с командами оболочки, которые будут исполнены с привилегиями службы NNM (часто с правами SYSTEM).
Как исправить
Установите официальный патч от Hewlett Packard. Конкретная версия патча зависит от вашей версии ПО и операционной системы.
- Определите точную версию HP OpenView NNM и операционной системы.
-
Загрузите и установите соответствующий патч с портала поддержки HP.
- Для NNM 7.53 на Windows: установите патч PHSS_35299 или более новый.
- Для NNM 7.50 на Windows: установите патч PHSS_33694 или более новый.
- Для NNM 7.01 на Windows: установите патч PHNE_35928 или более новый.
- Для NNM 6.4 и 6.2 требуется обновление до исправленной версии (7.01 с патчем или выше), так как для них прямые патчи могут быть недоступны.
Пример для Linux (если используется устаревший пакет): ```bash
1. Проверьте текущую версию
ovversion -v
2. Обновите пакеты NNM до последней версии из репозитория HP
Команда зависит от дистрибутива, например, для RPM:
rpm -Uvh <имя_патченного_пакета_NNM>.rpm ```
Важно: Всегда проверяйте актуальную информацию на портале поддержки HP, так как номера патчей и требования могут уточняться.
Временное решение
Если немедленная установка патча невозможна, выполните следующие действия для снижения риска:
-
Ограничьте сетевой доступ:
- Настройте правила межсетевого экрана (Firewall) так, чтобы доступ к веб-интерфейсу HP OpenView NNM (порты по умолчанию: TCP/80, TCP/443) был разрешен только с доверенных IP-адресов (например, с сети администраторов).
-
Отключите или защитите уязвимый компонент:
- Если веб-интерфейс не используется критически, временно остановите веб-сервер NNM (OvWeb).
- Для Windows (Командная строка с правами администратора):
bash net stop "HP OpenView Web Services" - Рассмотрите возможность размещения веб-интерфейса NNM за обратным прокси-сервером или WAF (Web Application Firewall), способным блокировать атаки на выполнение команд (RCE). Настройте WAF на фильтрацию запросов, содержащих символы оболочки (
;,|,&,$()и т.д.) в параметрах.
-
Минимизируйте привилегии:
- Убедитесь, что служба HP OpenView NNM запускается от имени выделенного пользователя с минимально необходимыми правами (не
SYSTEMилиroot), следуя официальной документации HP. Это ограничит потенциальный ущерб от успешной эксплуатации.
- Убедитесь, что служба HP OpenView NNM запускается от имени выделенного пользователя с минимально необходимыми правами (не