Die von HPE kostenlos angebotene Monitoring-Software HPE Insight Remote Support ist anfällig für das Einschleusen von Schadcode. Zudem warnt der Hersteller vor weiteren Sicherheitslücken in der Software.
In der Sicherheitsmitteilung bleibt HPE sehr oberflächlich bezüglich der Schwachstellen. Die Dringlichkeit schätzt der Hersteller als "hoch" ein, die Auswirkungen beschreibt er als Codeausführung, Directory Traversal und Informationsabfluss "aus der Ferne" (Remote). Am gravierendsten ist eine Directory-Traversal-Lücke in der Software, die Angreifern das Einschmuggeln und Ausführen beliebigen Codes erlaubt (CVE-2024-53676, CVSS 9.8, Risiko "kritisch").
Nur oberflächliche Lückenbeschreibungen
Genauere Informationen zu der Schwachstelle nennt HPE nicht. Es bleibt unklar, wie Angreifer sie ausnutzen können, wie Angriffe zu erkennen sind oder was mögliche temporäre Gegenmaßnahmen wären. Eine weitere Sicherheitslücke ist betrifft die Deserialisierung von Daten in Java, wodurch nicht authentifizierte Angreifer Code einschleusen können (CVE-2024-53673, CVSS 8.1, hoch). Auch hier gibt HPE keine weiteren hilfreichen Informationen heraus.
Drei weitere Schwachstellen (CVE-2024-11622, CVE-2024-53674, CVE-2024-53675) erreichen mit einem CVSS-Wert von 7.3 ebenfalls eine Bewertung als hohes Risiko. Verwundbar ist HPE Insight Remote Support vor der nun veröffentlichten Version 7.14.0.629. Diese oder neuere sollten Admins, die die Software in ihrem Netz einsetzen, zügig installieren, um die Angriffsfläche in ihrem Netzwerk zu minimieren.
HPE Insight Remote Support ist eine Monitoring-Software, die HPE-Kunden kostenlos in ihrem Netzwerk installieren können. Sie sammelt Informationen von HPE-Servern und -Geräten ein und teilt sie mit dem HPE-Support. Sofern Probleme mit den Geräten auftreten, kann der technische Support frühzeitig reagieren und Lösungen dafür einleiten.
Monitoring-Software für Netzwerke weist immer wieder Sicherheitslücken auf. Vor etwa zwei Wochen musste etwa Icinga eine kritische Sicherheitslücke bei der Zertifikatsüberprüfung schließen. Angreifer konnten dadurch vertrauenswürdige Cluster-Knoten und API-Nutzer imitieren und Befehle einschleusen.
(dmk)