HP Client Automation radexecd.exe 遠端命令執行

critical Nessus Plugin ID 56166

概要

遠端連接埠上的 HP Client Automation 服務可在本機系統上執行命令而無需驗證。

說明

遠端連接埠上的 HP Client Automation 服務受到一個命令執行弱點影響。此弱點允許遠端攻擊者在 HP Client Automation 的易受影響安裝上執行任意程式碼。不需要驗證即可惡意利用此弱點。

radexecd.exe 元件內存在此瑕疵。當處理遠端執行要求時,處理程序並未正確驗證發出要求的使用者。公用程式儲存在 'secure' 路徑中,其可允許攻擊者重新執行任意可執行檔。遠端攻擊者可惡意利用此弱點,藉此在 SYSTEM 使用者的內容中執行任意程式碼。

解決方案

如需可行的解決方案,請參閱公告。或者,請封鎖對於連接埠的存取。

另請參閱

http://www.nessus.org/u?73bff505

https://www.zerodayinitiative.com/advisories/ZDI-11-105/

Plugin 詳細資訊

嚴重性: Critical

ID: 56166

檔案名稱: hpca_command_execution.nasl

版本: 1.8

類型: remote

代理程式: windows

系列: Windows

已發布: 2011/9/12

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:hp:client_automation_enterprise

必要的 KB 項目: Services/radexecd, www/hp_client_automation_satellite

可輕鬆利用: No known exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2011/3/14

弱點發布日期: 2011/3/14

參考資訊

CVE: CVE-2011-0889

BID: 46862