0
雷鋒網(wǎng)按,美國(guó)時(shí)間3月3日,惠普(HPE)發(fā)布了最新安全補(bǔ)丁,為的是解決 Lights-Out 3(iLO3,惠普遠(yuǎn)程管理硬件,裝配在惠普 Proliant 服務(wù)器中)中的一個(gè)漏洞(CVE-2017-8987)。
惠普的 iLO 由一張物理卡片和一個(gè)單獨(dú)的網(wǎng)絡(luò)連接組成,通常用來(lái)執(zhí)行設(shè)備的遠(yuǎn)程管理。
該漏洞可能會(huì)被遠(yuǎn)程攻擊者利用,以展開(kāi) DoS 攻擊(拒絕服務(wù)攻擊),在某些情況下會(huì)給數(shù)據(jù)中心帶來(lái)巨大麻煩。
雷鋒網(wǎng)了解到,發(fā)現(xiàn)惠普 iLO3 上這個(gè)漏洞的是 Rapid7 的研究人員,不過(guò)時(shí)間已經(jīng)是去年 9 月了。當(dāng)時(shí)這個(gè)漏洞就被定義為“高?!?,其 CVSS(通用弱點(diǎn)評(píng)價(jià)體系)得分達(dá)到 8.6 分。
“我們?cè)谔又忻枋隽?CVE-2017-8987 的相關(guān)情況,它是存在于 iLO3 1.88 版中的非授權(quán)遠(yuǎn)程 DoS 漏洞。該漏洞可被多個(gè) HTTP 方式利用,一旦被觸發(fā)就會(huì)維持約 10 分鐘,直到監(jiān)督服務(wù)對(duì) iLO3設(shè)備進(jìn)行重啟。CVE-2017-8987 可被歸類為 CWE-400(資源枯竭),其 CVSS 得分為 8.6。”Rapid 7 在聲明中寫道。
只要攻擊者成功滲透進(jìn)網(wǎng)絡(luò)之中,就能鎖定管理員以恢復(fù)操作,為數(shù)據(jù)中心帶來(lái)嚴(yán)重問(wèn)題。
“有多個(gè) HTTP 請(qǐng)求方式能造成運(yùn)行 1.88 固件的 iLO3 設(shè)備停止響應(yīng),而且一??删褪鞘昼姡?/p>
SSH:open sessions 會(huì)出現(xiàn)無(wú)響應(yīng)的狀況,新的 SSH 會(huì)話則無(wú)法建立。
門戶網(wǎng)站:用戶無(wú)法登陸門戶網(wǎng)站,登錄也無(wú)法加載?!盧apid 7 補(bǔ)充道。
HPE 今年 2 月 22 日正式披露了該漏洞。
此外,HPE 還補(bǔ)充稱,受影響的只有運(yùn)行 1.88 版固件的 iLO3,搭載老版固件(1.8、1.82、1.85 和 1.87)的設(shè)備不受影響。搭載 2.55 版固件的 iLO 4 也不受影響。
Rapid7 并未測(cè)試 iLO5 設(shè)備,不過(guò)它們提醒,請(qǐng)求調(diào)用以下四種方法可能也會(huì)觸發(fā) DoS 攻擊:
curl -X OPTIONS hp-ilo-3.testing.your-org.com
curl -X PROPFIND hp-ilo-3.testing.your-org.com
curl -X PUT hp-ilo-3.testing.your-org.com
curl -X TRACE hp-ilo-3.testing.your-org.com
雷鋒網(wǎng)Via. Security Affairs
雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。