Tổng quan về lỗ hổng
- Loại lỗ hổng: Tiêm chèn thực thể XML bên ngoài (XXE)
- Điểm CVSS: 7.3
- Tác động: Lỗ hổng cho phép kẻ tấn công từ xa tiết lộ thông tin nhạy cảm mà không cần xác thực bằng cách nhúng các tham chiếu thực thể bên ngoài trong các tài liệu XML được tạo ra.
Phần mềm bị ảnh hưởng
- HPE Insight Remote Support (Insight RS): Một giải pháp giám sát và hỗ trợ doanh nghiệp được sử dụng rộng rãi, cho phép hỗ trợ từ xa chủ động và phản ứng cho máy chủ, lưu trữ và phần cứng mạng.
Chi tiết về khai thác
- Khai thác PoC: Nhà nghiên cứu bảo mật Robin đã phát hành một khai thác PoC cho thấy CVE-2024-53675 bằng cách lưu trữ một tệp DTD độc hại và gửi một payload được tạo ra. Khai thác này lấy và gửi nội dung của một tệp được chỉ định tới trình nghe của kẻ tấn công, mặc dù khả năng xuất dữ liệu bị giới hạn do các vấn đề trong việc phân tích các ký tự xuống dòng.
Biện pháp giảm thiểu
- Phiên bản vá lỗi: HPE đã phát hành bản cập nhật, Insight Remote Support v7.14.0.629, bao gồm các bản vá cho tất cả các lỗ hổng đã được xác định, bao gồm CVE-2024-53675. HPE khuyến cáo người dùng cập nhật ngay lập tức các cài đặt Insight Remote Support của họ để giảm thiểu rủi ro bị khai thác.
Thông tin liên quan
Lỗ hổng nằm trong phương thức validateAgainstXSD, phương thức này không hạn chế đúng cách các tham chiếu thực thể XML bên ngoài (XXE). Điều này cho phép các kẻ tấn công nhúng các tham chiếu thực thể bên ngoài vào các tài liệu XML được tạo ra, dẫn đến việc truy cập trái phép và có khả năng xuất dữ liệu.
Bằng cách hiểu những chi tiết này, các tổ chức có thể thực hiện các bước cần thiết để bảo vệ hệ thống của họ khỏi lỗ hổng này.










