Τρίτη, 13 Ιανουαρίου, 2026
ΑρχικήSecurityΤο PoC Exploit κυκλοφόρησε ευπάθεια HPE OneView που επιτρέπει την απομακρυσμένη εκτέλεση...

Το PoC Exploit κυκλοφόρησε ευπάθεια HPE OneView που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα


Ερευνητές ασφάλειας κυκλοφόρησαν ένα Proof-of-Concept (PoC) εκμετάλλευση για μια κρίσιμη ευπάθεια στο HPE OneView, μια δημοφιλή πλατφόρμα διαχείρισης υποδομής πληροφορικής.

Το ελάττωμα, που εντοπίζεται ως CVE-2025-37164, φέρει μέγιστη βαθμολογία CVSS 10,0, υποδηλώνοντας άμεσο κίνδυνο για τα εταιρικά περιβάλλοντα.

Η ευπάθεια επιτρέπει στους απομακρυσμένους εισβολείς να εκτελούν κακόβουλο κώδικα σε συστήματα που επηρεάζονται χωρίς να χρειάζονται κωδικό πρόσβασης ή οποιαδήποτε μορφή ελέγχου ταυτότητας.

Μια έγκυρη ενότητα Metasploit έχει ήδη δημοσιευτεί, διευκολύνοντας τους φορείς απειλών να οπλίσουν αυτό το ελάττωμα.

Χαρακτηριστικό Καθέκαστα
Αναγνωριστικό CVE CVE-2025-37164
Αυστηρότητα Κρίσιμο (CVSS 10.0)
Πωλητής Hewlett Packard Enterprise (HPE)
Προϊόν που επηρεάζεται HPE OneView (Εκδόσεις
Τύπος ευπάθειας Απομακρυσμένη εκτέλεση κώδικα (RCE)
Κατάσταση εκμετάλλευσης Διαθέσιμη μονάδα PoC & Metasploit

Τεχνική Βλάβη

Το πρόβλημα βρίσκεται στο τελικό σημείο του ID-Pools REST API του λογισμικού HPE OneView.

Συγκεκριμένα, η ευπάθεια υπάρχει στον τρόπο με τον οποίο η εφαρμογή χειρίζεται την παράμετρο executeCommand. Ο κώδικας επισημαίνει ρητά την κεφαλίδα ελέγχου ταυτότητας ως “δεν απαιτείται”.

Αυτή η παράβλεψη επιτρέπει σε έναν εισβολέα να στείλει μια απλή εντολή JSON, όπως το άνοιγμα ενός αντίστροφου κελύφους, το οποίο στη συνέχεια ο διακομιστής εκτελεί με υψηλά δικαιώματα.

Οι μη επιδιορθωμένες εκδόσεις του 'HPE OneView for HPE Synergy' είναι πιθανώς όλες ευάλωτες
Οι μη επιδιορθωμένες εκδόσεις του ‘HPE OneView for HPE Synergy’ είναι πιθανώς όλες ευάλωτες

Ενώ η συμβουλευτική της HPE αναφέρει ότι όλες οι εκδόσεις πριν από την 11.0 επηρεάζονται.

Σύμφωνα με Ανάλυση Rapid7η εφαρμογή δέχεται εισόδους χρήστη μέσω συγκεκριμένου αιτήματος API (PUT /rest/id-pools/executeCommand). Ωστόσο, αποτυγχάνει να επαληθεύσει εάν ο χρήστης είναι εξουσιοδοτημένος.

Οι ερευνητές διαπίστωσαν ότι η ευάλωτη λειτουργία “id-pools” είναι κυρίως ενεργή στο HPE OneView για HPE Synergy και σε συγκεκριμένες εκδόσεις του HPE OneView για VM (Κλάδος 6.x).

Η HPE έχει απελευθερώθηκε μια επείγουσα επιδιόρθωση που διορθώνει το ελάττωμα αποκλείοντας την πρόσβαση στην ευάλωτη διαδρομή URL.

Δεδομένης της κυκλοφορίας του δημόσιου κώδικα εκμετάλλευσης και των υψηλών προνομίων που σχετίζονται με τις κονσόλες διαχείρισης OneView, οι διαχειριστές καλούνται να πραγματοποιήσουν άμεση ενημέρωση κώδικα.

Επαληθεύστε αμέσως την έκδοση OneView και εφαρμόστε την επείγουσα επιδιόρθωση που παρέχεται από τον προμηθευτή για να αποτρέψετε τη μη εξουσιοδοτημένη πρόσβαση στη φυσική και εικονική υποδομή σας.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -