CVE-2005-2773

Hewlett Packard (HP) OpenView Network Node Manager

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-25

Официальное описание

HP OpenView Network Node Manager could allow a remote attacker to execute arbitrary commands on the system.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в HP OpenView Network Node Manager (NNM) версий 6.2, 6.4, 7.01, 7.50 и 7.53 позволяет удаленному атакующему выполнить произвольные команды на сервере управления. Это возможно из-за недостаточной проверки входных данных в CGI-скрипте OpenView5.exe (или webappmon.exe). Атакующий может отправить специально сформированный HTTP-запрос с командами оболочки, которые будут исполнены с привилегиями службы NNM (часто с правами SYSTEM).

Как исправить

Установите официальный патч от Hewlett Packard. Конкретная версия патча зависит от вашей версии ПО и операционной системы.

  1. Определите точную версию HP OpenView NNM и операционной системы.
  2. Загрузите и установите соответствующий патч с портала поддержки HP.

    • Для NNM 7.53 на Windows: установите патч PHSS_35299 или более новый.
    • Для NNM 7.50 на Windows: установите патч PHSS_33694 или более новый.
    • Для NNM 7.01 на Windows: установите патч PHNE_35928 или более новый.
    • Для NNM 6.4 и 6.2 требуется обновление до исправленной версии (7.01 с патчем или выше), так как для них прямые патчи могут быть недоступны.

    Пример для Linux (если используется устаревший пакет): ```bash

    1. Проверьте текущую версию

    ovversion -v

    2. Обновите пакеты NNM до последней версии из репозитория HP

    Команда зависит от дистрибутива, например, для RPM:

    rpm -Uvh <имя_патченного_пакета_NNM>.rpm ```

    Важно: Всегда проверяйте актуальную информацию на портале поддержки HP, так как номера патчей и требования могут уточняться.

Временное решение

Если немедленная установка патча невозможна, выполните следующие действия для снижения риска:

  1. Ограничьте сетевой доступ:

    • Настройте правила межсетевого экрана (Firewall) так, чтобы доступ к веб-интерфейсу HP OpenView NNM (порты по умолчанию: TCP/80, TCP/443) был разрешен только с доверенных IP-адресов (например, с сети администраторов).
  2. Отключите или защитите уязвимый компонент:

    • Если веб-интерфейс не используется критически, временно остановите веб-сервер NNM (OvWeb).
    • Для Windows (Командная строка с правами администратора): bash net stop "HP OpenView Web Services"
    • Рассмотрите возможность размещения веб-интерфейса NNM за обратным прокси-сервером или WAF (Web Application Firewall), способным блокировать атаки на выполнение команд (RCE). Настройте WAF на фильтрацию запросов, содержащих символы оболочки (;, |, &, $() и т.д.) в параметрах.
  3. Минимизируйте привилегии:

    • Убедитесь, что служба HP OpenView NNM запускается от имени выделенного пользователя с минимально необходимыми правами (не SYSTEM или root), следуя официальной документации HP. Это ограничит потенциальный ущерб от успешной эксплуатации.