Hewlett Packard Enterprise coloca un error crítico en la herramienta Edge Platform - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Hewlett Packard Enterprise coloca un error crítico en la herramienta Edge Platform

Hola otra vez. En el teclado Eduardo Arroyo y en el día de hoy hablaremos sobre Hewlett Packard Enterprise coloca un error crítico en la herramienta Edge Platform

Hewlett Packard Enterprise coloca un error crítico en la herramienta Edge Platform

Los investigadores han advertido que las versiones sin parches de Edgeline Infrastructure Manager de HPE están abiertas a ataques de derivación de autenticación remota.

Hewlett Packard Enterprise (HPE) insta a los clientes a parchear una de sus herramientas de administración de aplicaciones de vanguardia que podrían permitir a un atacante realizar un ataque de derivación de autenticación remota e infiltrarse en la infraestructura de nube del cliente.

Únase a Threatpost para «Fortalecer su negocio contra ataques de ransomware, DDoS y Cryptojacking», un panel de discusión EN VIVO el miércoles 12 de mayo a las 2 pm EDT para este seminario web GRATUITO patrocinado por Zoho ManageEngine.

Calificado como crítico, con una puntuación CVSS de 9,8, el error afecta a todas las versiones de Edgeline Infrastructure Manager (EIM) de HPE anteriores a la versión 1.21. EIM es el líder de la compañía durante dos años Suite de gestión de TI. Se recomienda a los usuarios que actualicen a HPE EIM v1.22 o posterior para corregir el error.

Los investigadores de Tenable identificaron primero la vulnerabilidad (CVE-2021-29203) a finales de enero, notificando a HPE el 1 de febrero sobre el error crítico. Correcciones lanzadas por HPE Jueves por bichos. Más de una docena de versiones de software se ven afectadas, que se ejecutan en sistemas operativos que van desde CentOS 7, Red Hat Enterprise Linux, SUSE y múltiples versiones de Windows. según HPE.

“Se ha identificado una vulnerabilidad de seguridad en HPE Edgeline Infrastructure Manager, también conocido como software de gestión de infraestructura HPE Edgeline. La vulnerabilidad podría explotarse de forma remota para evitar la autenticación remota que conduce a la ejecución de comandos arbitrarios, obtener acceso privilegiado, causar la denegación de servicio y cambiar la configuración «, escribió el Equipo de respuesta de seguridad de productos de HPE en un boletín de seguridad publicado el viernes.

Según Tenable, la vulnerabilidad de omisión de autenticación remota está relacionada con un problema con la forma en que HPE maneja el restablecimiento de contraseñas para cuentas de administrador.

«Cuándo [a] el usuario inicia sesión en la aplicación web por primera vez con la contraseña predeterminada para la cuenta de administrador existente, se le solicita al usuario que cambie la contraseña de la cuenta. El cambio de contraseña se realiza enviando una solicitud a URL / redfish / v1 / SessionService / ResetPassword / 1. Sin embargo, después de cambiar la contraseña, un atacante remoto no autenticado puede usar la misma URL para restablecer la contraseña de la cuenta de administrador «, Tenable escribió.

Todo lo que un atacante tiene que hacer es iniciar sesión en la aplicación web con la contraseña de administrador actualizada «enviando una solicitud a URL / redfish / v1 / SessionService / Sessions», explicó Tenable.

A partir de ahí, los investigadores afirmaron que el adversario puede cambiar la contraseña de la cuenta raíz del sistema operativo enviando una solicitud a URL / redfish / v1 / AccountService / Accounts / 1. Esto permite al atacante iniciar sesión a través de SSH en el host EIM. como root. «

SSH significa Secure Shell o Secure Socket Shell y es un protocolo de red utilizado con mayor frecuencia por los administradores del sistema para solicitudes de línea de comandos remotas, inicios de sesión del sistema e incluso para la ejecución remota de comandos.

Tenable ha publicado una prueba de concepto para el ataque. Habían pasado 87 días cuando los investigadores de Tenable señalaron el error a la atención de HPE y se implementó la solución, según Tenable.

.

Deberías compartir en en tu Twitter y Facebook para que tus colegas lo lean

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *