Hewlett Packard Integrated Lights-Out 4(HP iLO 4)服务器受到严重绕过身份验证漏洞的影响,技术详细信息和PoC代码已在线发布。
该缺陷被追踪为CVE-2017-12542,其严重程度得分为9.8(满分10分),因为它的开发非常简单。
“Integrated Lights-Out或iLO是Hewlett-Packard专有的嵌入式服务器管理技术,提供带外管理功能。物理连接是一个以太网端口,可以在大多数Proliant服务器和微服务器上找到 300及以上系列。“ 读维基百科。
iLO卡允许管理员在公司网络中执行各种管理活动,包括远程安装固件并提供对远程控制台的访问。
这个漏洞是由三位安全研究人员(Synacktiv的FabienPérigaud,空中客车公司的Alexandre Gazet和独立安全研究员Joffrey Czarny)在去年发现的,可能会暴露任何暴露在线的iLO服务器。
远程认证攻击可利用该漏洞访问HP iLO控制台,提取明文密码,执行恶意软件,甚至替换iLO固件。
专家发现可以通过使用cURL请求和29个字母“A”字符来利用问题:
curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA"
在下面的动图中,专家演示了如何绕过iLO身份验证,在这种情况下如何以明文形式检索本地用户的密码。
好消息是惠普在2017年8月发布了iLO 4固件版本2.54,解决了这个漏洞,因此,系统管理员需要升级他们的服务器。
该缺陷会影响运行2.53之前的固件版本的HP iLO 4服务器。
专家们在一些安全会议上介绍了他们的研究结果,包括ReCon Brussels ( 幻灯片 , 研究论文 )和SSTIC 2018。
以下代码链接提供了针对该漏洞的PoC漏洞利用:
原创文章,作者:Viena,如若转载,请注明出处:《运行过期固件的HP iLO服务器可能会被远程攻击》https://www.radebit.com/web/article/2922.html
最新评论