惠普HPE CMU曝高危漏洞:攻击者可绕过认证执行远程命令(CVE-2024-13804)
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
HPE Insight集群管理工具v8.2存在关键无认证远程代码执行漏洞(CVE-2024-13804),攻击者可绕过认证以root权限执行任意命令。该漏洞源于设计缺陷,影响高性能计算集群管理。HPE已停止发布安全补丁,建议用户实施网络隔离以降低风险。
🎯
关键要点
- HPE Insight集群管理工具v8.2存在关键无认证远程代码执行漏洞(CVE-2024-13804)。
- 攻击者可绕过认证机制,以root权限执行任意命令,可能导致完全控制计算环境。
- 漏洞源于CMU应用程序在客户端授权检查时的设计缺陷,缺乏有效的服务端验证机制。
- 攻击者可通过篡改Java客户端应用程序突破安全限制,获取管理员权限。
- 该漏洞无需任何认证凭证,对暴露在公网的系统威胁严重。
- 漏洞存在于Java网络启动协议(JNLP)客户端架构中,研究人员通过反编译和修改代码实现攻击。
- HPE已将该软件标记为生命周期终止产品,不会发布安全补丁。
- 建议仍在使用该软件的组织实施严格的网络级隔离作为主要缓解措施。
- 漏洞利用过程涉及下载并反编译CMU客户端应用程序,攻击者可通过特定方法在服务器上执行命令。
- 该漏洞最初于2023年5月报告,直到2025年1月才获得CVE编号,反映漏洞披露流程的挑战。
❓
延伸问答
CVE-2024-13804漏洞的主要影响是什么?
该漏洞允许攻击者绕过认证,以root权限在服务器上执行任意命令,可能导致完全控制计算环境。
HPE对该漏洞的响应是什么?
HPE已将该软件标记为生命周期终止产品,不会发布安全补丁,建议用户实施网络隔离。
该漏洞是如何被攻击者利用的?
攻击者通过篡改Java客户端应用程序,绕过授权检查,利用反编译和修改代码的方式执行命令。
CVE-2024-13804漏洞的根本原因是什么?
漏洞源于CMU应用程序在客户端授权检查时的设计缺陷,缺乏有效的服务端验证机制。
使用HPE Insight集群管理工具的组织应该采取什么措施?
建议实施严格的网络级隔离,以降低该漏洞带来的风险。
该漏洞的披露过程有什么挑战?
该漏洞最初于2023年5月报告,但直到2025年1月才获得CVE编号,反映了漏洞披露流程的挑战。
🏷️
标签
➡️