HP-Monitoring-Lösung erlaubt Rechte-Ausweitung

HP SiteScope, die agentenlose Monitoring-Lösung von HP, leidet an einem Sicherheitsleck. Durch den Fehler können angemeldete Nutzer, ihre Rechte ausweiten und dann Befehle mit System-Rechten ausführen. Dadurch können Angreifer das Tool SiteScope DNS auch als Angriffsvektor missbrauchen, wie der Sicherheitsanbieter Rapid7 in einem Advisory erklärt.

HP SiteScope, schematische Darstellung. (Bild: HP)

So sei es in der Default-Einstellung möglich, dass ein Nutzer, den SiteScope-Service unter ‘http://<server-name>:8080/SiteScope/servlet/Main’ aufruft und hier beliebige Befehle auf dem zugrundeliegenden Betriebssystem aufsführt. Systemadministratoren können diesen Dienst auch mit einem Passwort schützen. In so einem Falle wären lediglich authentifizierte Nutzer in der Lage, einen Angriff auszuführen. “Dennoch stellt das einen unerwarteten Zugriff auf das Betriebssystem dar”, so die Sicherheitsexperten von Rapid7 in ihrem Advisory.

Jeder Nuzter kann dank der Default-Einstellungen von SiteScope über das DNS-Tool der Monitoring-Lösung selbst neue System-Administratoren anlegen. (Bild: Rapid7)
Jeder Nuzter kann dank der Default-Einstellungen von SiteScope über das DNS-Tool der Monitoring-Lösung selbst neue System-Administratoren anlegen. (Bild: Rapid7)

Über die Konsole kann ein Angreifer über die Verwundbarkeit in SiteScope DNS in DNS-Requests Befehle für das Betriebssystem einbauen. So kann ein Angreifer über die Anfrage, Google.com aufzulösen einen Befehl einschleusen, über den sich ein neuer Systemadministrator anlegen lässt.
Als Workaround empfiehlt das Sicherheitsunternehmen, lediglich vertrauenswürdigen Personen lokalen Zugriff zu gestatten. Zudem scheint der Fehler auch unter Linux nicht aufzutreten, sofern SiteScope nicht über Root-Rechter auf Linux verfügt.

Unter Windows scheint SiteScope lokalen SYSTEM-Zugriff zu brauchen, um bestimmte Aufgaben durchführen zu können, daher scheinen auch Account Permissions für die Anwendung oder auch für Individuelle Nutzer nicht effektiv zu sein, wie es im Advisory heißt.

Den Fehler hatten die Sicherheitsforscher Kirk Hayes und Charles Riggs am 1. Juni entdeckt. Wenige Tage später wurde HP Tipping Point informiert. Am 9. Oktober hat der Sicherheitsanbieter für den Fehler ein Metaspliot-Modul veröffentlicht.

Redaktion

Recent Posts

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

2 Tagen ago

Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.

2 Tagen ago

Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur…

2 Tagen ago

KI-Wettrennen: Deutschland muss aufholen

Investitionsbemühungen der Unternehmen werden nur erfolgreich sein, wenn sie die Datenkomplexität, -sicherheit und -nachhaltigkeit bewältigen…

3 Tagen ago

Fakten statt Fiktion: Was tun gegen KI-Halluzinationen und -Bias?

Generative KI kann falsch liegen oder vorurteilsbehaftete Ergebnisse liefern. Maßnahmen, mit denen Unternehmen das Risiko…

3 Tagen ago

Deutsche Wirtschaft räumt Versäumnisse ein

82 Prozent der Unternehmen sind der Meinung, die aktuelle Konjunkturkrise sei auch eine Krise zögerlicher…

3 Tagen ago