SK-CERT Bezpečnostné varovanie V20250423-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
HPE Telco Unified OSS Console a HPCM – tri kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Hewlett Packard Enterprise (HPE) vydala bezpečnostné aktualizácie na produkty HPE Telco Unified OSS Console a HPE Performance Cluster Manager (HPCM), ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-24813 sa nachádza v produkte HPE Telco Unified OSS Console, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Apache Tomcat a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej PUT požiadavky vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód a je v súčasnosti aktívne zneužívaná útočníkmi.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
21.4.2025
CVE
CVE-2024-38827, CVE-2025-24813, CVE-2025-27152, CVE-2025-29774, CVE-2025-29775, CVE-2025-27086, CVE-2025-37087
IOC
Zasiahnuté systémy
HPE Telco Unified OSS Console vo verzii staršej ako v3.1.15
HPCM vo verzii staršej ako 1.13

pre CVE-2025-37087 v produkte HPCM aj:
HPCM vo verzii staršej ako 1.12 s aplikovanou bezpečnostnou záplatou 11841 – RHEL/Rocky 8.10, Rocky 9.4 and SLES15 SP6
HPCM vo verzii staršej ako 1.11 s aplikovanou bezpečnostnou záplatou 11847 – RHEL/Rocky 8.9 and SLES15 SP5
HPCM vo verzii staršej ako 1.10 s aplikovanou bezpečnostnou záplatou 11848 – RHEL/Rocky 8.8 and SLES15 SP5

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04850en_us&docLocale=en_US
https://nvd.nist.gov/vuln/detail/CVE-2025-24813
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbcr04842en_us&docLocale=en_US
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbcr04840en_us&docLocale=en_US

« Späť na zoznam