Перейти к содержимому
Local
bot

HP iLO 4 Опубликован эксплоит

Рекомендованные сообщения

Проэксплуатировать уязвимость чрезвычайно просто – достаточно использовать cURL-запрос с 29-ю буквами А. В Сети в открытом доступе опубликован эксплоит для серьезной уязвимости в серверах Hewlett Packard Integrated Lights-Out 4 (HP iLO 4).

Устройства HP iLO пользуются большой популярностью у малого и среднего бизнеса, так как карты iLO могут встраиваться в обычные компьютеры. Они обеспечивают отдельное соединение по Ethernet и работают на базе проприетарной технологии управления встроенным сервером, обеспечивающей функции внеполосного управления, благодаря чему системные администраторы могут управлять компьютером удаленно. В частности, карты iLO позволяют удаленно устанавливать прошивку, сбрасывать настройки сервера, управлять консолью, просматривать логи и пр.

Проэксплуатировав уязвимость в картах iLO (CVE-2017-12542), злоумышленники могут проникнуть в сети множества компаний и получить доступ к строго конфиденциальной информации и интеллектуальной собственности. Проблема была обнаружена в феврале прошлого года и исправлена производителем в августе с выходом версии прошивки iLO 4 2.54, поэтому сисадминам, регулярно устанавливающим патчи, беспокоиться не о чем.

Уязвимость связана с обходом аутентификации и позволяет удаленно получить доступ к консоли HP iLO. Получив доступ, злоумышленники могут похитить незашифрованные пароли, выполнить вредоносный код и даже заменить прошивку iLO. Проблема затрагивает версию прошивки серверов HP iLO 4 2.53 и более ранние. Другие поколения, такие как iLO 5, iLO 3 и пр., уязвимости не подвержены.

Проэксплуатировать уязвимость чрезвычайно просто – достаточно использовать cURL-запрос с 29-ю буквами А: curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA". В связи с этим проблема получила 9,8 балла из 10 по шкале оценивания опасности уязвимостей.

PoC-эксплоиты для CVE-2017-12542 можно скачать здесь и здесь. Модуль Metasploit доступен здесь .

Источник: securitylab

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: prodagnik
      2 года назад сняли с сети.
      продаю в связи с не надобностю
      HP Procurve switch 2626 (J4900B) - 1000 грн
      HP Procurve switch 2610-24 (J9085) - 1000 грн
      В комплекте только свитч, кабелей нету.
      вопросы в лс.
       




    • Автор: Bandalen
      Продам коммутатор HP 2915-8G-PoE (J9562A) по 450 у.е. / шт
      Коммутаторы новые!
       
      Контакт: Елена 093 751 88 80
    • Автор: marky
      Продам новый SAS диск HP на 600 gb скорость чтения 10К, модель EG0600FCSPL
      Цена 6000 грн. (торг)

    • Автор: Ututa
      Продам старенькие сервера 1U\2U по стоим-ти PSU.
       
      - DELL PE 2850 -  CPU: 1x 3.0Ghz (FSB: 800); RAM: 2GB DDR2; RAID: Perc 4e\Di 256Mb; HDD: no; 2x700W GD419 _ATSN 7000814_
      Рабочий, корпус крепко поживший, БП в отл. состоянии. Опционально есть наклейка Microsoft Windows Server 2003 Std R2 1-4CPU 5Clt.
      2150грн
       
      - DELL PowerEdge 1850 -  CPU: 1x 3.0Ghz (FSB: 800); RAM: 1GB DDR2; HDD: no; 2x550W _AA23300_
      Рабочий, корпус крепко поживший. Power Supply в отл. состоянии.
      1450грн
       
      - HP DL380 G3 - CPU: 1x 3.0Ghz (FSB: 5333); RAM: 2GB; RAID: HP SA 5i 64Mb; HDD: no; 2x400W _PS-3381_
      Стартует\ рабочий, нет верхней крышки, вентиляторы шумят\требуют обслуживания, PSU в хор состоянии.
      850грн.
       
      Приоритет - все сразу.
    • Автор: bot
      Компания Intel опубликовала сведения о новой уязвимости (CVE-2018-3665) в механизме спекулятивного выполнения инструкций, которая получила кодовое название LazyFP. Проблема затрагивает только процессоры линейки Intel Core и проявляется при использовании "ленивого" (lazy) режима переключения контекста FPU, при котором реальное восстановление состояния регистров производится не сразу после переключения контекста, а только при выполнении первой инструкции, которая манипулирует восстанавливаемыми регистрами. На чипах Intel Atom/Knights и CPU AMD проблема не проявляется.

      Уязвимости присвоен средний уровень опасности (CVSS 4.3 из 10) - через проведение атаки по сторонним каналам атакующий может определить значения регистров FPU, MMX, SSE, AVX и AVX-512, используемых другим процессом. Например, в данных регистрах могут содержаться параметры для криптографических вычислений и имеющий доступ к локальной системе злоумышленник может попытаться использовать их для определения ключа шифрования. При использовании систем виртуализации проблема может применяться для определения состояния регистров другой гостевой системы или другого процесса в текущей гостевой системе.

      По своей сути уязвимость LazyFP близка к обнародованной в конце мая проблеме Spectre 3a (CVE-2018-3640, RSRE - Rogue System Register Read). Публикация детального описания атаки отложена до августа по просьбе представителей Intel, чтобы дать пользователям время для установки исправлений. В качестве меры для блокирования уязвимости рекомендуется разработчикам ОС перейти от использования режима Lazy FP к режиму Eager FP через установку соответствующих флагов XSAVE или XCR0. Предложенный метод защиты не оказывает негативного влияния на производительность.

      В ядре Linux защита была реализована ещё в феврале 2016 года, путём применения по умолчанию режима Eager FP (eagerfpu=on) и удаления возможности активации Lazy FP. Уязвимость затрагивает ядра Linux до версии 4.6 или системы с процессорами без поддержки инструкции XSAVE (до Sandy Bridge), в которых по умолчанию применялся режим Lazy FP. В старых ядрах Linux для защиты можно использовать опцию "eagerfpu=on", которая присутствует начиная с ядра 3.7. Обновления пакетов с ядром подготовлены для Debian и ожидаются для Ubuntu, SUSE/openSUSE и RHEL (RHEL 7 подвержен уязвимости частично, так как уже использует по умолчанию режим переключения контекста Eager FP на CPU Intel Sandy Bridge и более новых системах). Патчи с устранением проблемы также приняты в кодовые базы FreeBSD, OpenBSD и DragonflyBSD. Отдельно исправления выпущены для гипервизора Xen.

      https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00145.html

      Источник: Opennet
×