• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Hewlett Packard Enterprise закрыла баг обхода аутентификации в StoreOnce

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155


Компания Hewlett Packard Enterprise (HPE)

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

для устранения восьми уязвимостей в решении StoreOnce для резервного копирования и дедупликации данных. Уязвимости могли привести к обходу аутентификации и удаленному выполнению кода:

  • CVE-2025-37089 — удаленное выполнение кода;
  • CVE-2025-37090 — подделка запросов на стороне сервера (SSRF);
  • CVE-2025-37091 — удаленное выполнение кода;
  • CVE-2025-37092 — удаленное выполнение кода;
  • CVE-2025-37093 — обход аутентификации;
  • CVE-2025-37094 — обход каталога и удаление произвольных файлов;
  • CVE-2025-37095 — раскрытие информации через обход каталога;
  • CVE-2025-37096 — удаленное выполнение кода.
«Данные уязвимости могут использоваться для удаленного выполнения кода, раскрытия информации, подделки запросов на стороне сервера (SSRF), обхода аутентификации, произвольного удаления файлов и раскрытия информации об обращении к каталогам», — сообщили разработчики HPE.
Наиболее серьезной среди исправленных проблем является критический баг CVE-2025-37093 (9,8 балла по шкале CVSS). Эта ошибка обхода аутентификации затрагивала все версии StoreOnce вплоть до 4.3.11.

По

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

аналитиков Trend Micro Zero Day Initiative (ZDI), уязвимость обнаружил анонимный исследователь, и корень проблемы кроется в реализации метода machineAccountCheck.

«Проблема возникает из-за неправильной имплементации алгоритма аутентификации. Злоумышленник может использовать эту уязвимость для обхода аутентификации в системе», — пишут в ZDI.
Успешная эксплуатация CVE-2025-37093 позволяет удаленному злоумышленнику полностью обойти аутентификацию на уязвимых устройствах. Хуже того, эту уязвимость можно использовать в связке с другими багами, что позволит добиться выполнения кода, раскрытия информации и произвольного удаления файлов в контексте root.

Стоит отметить, что все перечисленные уязвимости были обнаружены еще в октябре 2024 года, и только восемь месяцев спустя патчи наконец стали доступны клиентам.

Хотя признаков активной эксплуатации обнаруженных проблем нет, пользователям рекомендуется как можно скорее установить последние обновления.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу