神漏洞:29个“A”,轻松绕过惠普iLO4服务器登录认证

您所在的位置:网站首页 ilo 授权 神漏洞:29个“A”,轻松绕过惠普iLO4服务器登录认证

神漏洞:29个“A”,轻松绕过惠普iLO4服务器登录认证

2024-02-04 17:50| 来源: 网络整理| 查看: 265

HP iLO4 服务器中存在一个严重漏洞,其利用代码和详情已遭公开。

HP iLO 设备深受中大型企业的欢迎。iLO4 卡能被嵌入普通计算机中,隔离以太网连接并运行专有的提供带外管理功能的嵌入式服务器管理技术,便于系统管理员远程管理计算机。

iLO4 卡允许系统管理员远程安装固件、重设服务器、提供访问远程控制台权限、读取日志等。

iLO4 卡中存在一个漏洞,可用于入侵很多公司的网络并很可能获得访问高度敏感或专利信息。

HP iLO4 服务器漏洞极易遭利用

去年,三名研究人员找到了一个易遭远程利用的漏洞,导致所有互联网上的 iLO4 服务器处于风险之中。

该漏洞是一个认证绕过,可导致攻击者访问 HP iLO4 控制台。研究人员表示该访问权限之后可被用于提取明文密码、执行恶意代码、甚至是替换 iLO 固件。

但除了远程可利用外,这个漏洞的利用手段还极容易,它要求一个 cURL 请求和29个字母 “A” :

curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA"

研究人员发布了两个 GIF 动画,展示了如何通过他们的方法轻易绕过 iLO 认证以及如何检索本地用户的明文密码。

由于该漏洞 (CVE-2017-12542) 简单且可遭远程攻击,因此严重等级评分为9.8。

漏洞已于去年修复

但iLO 服务器无需恐慌。研究团队早在2017年2月就发现了这个漏洞并在 Aribus 公司 CERT 团队的帮助下告知惠普公司。

惠普于去年8月份在 iLO4 固件版本 2.54 中发布了补丁。如果系统管理员有常规修复服务器的习惯,则在数月前很可能就已经完成修复。

该漏洞影响运行固件版本 2.53及之前版本的所有惠普 iLO4 服务器。其它版本如iLO5 和 iLO3 并未受影响。

PoC 已发布

几个月前,研究团队在多个安全会议如 ReCon 和 SSTIC 2018 上公布了研究成果。此后,安全社区就生成能够利用 CVE-2017-12452 的 PoC 以获得访问 HP Ilo4 服务器的访问权限并添加新的管理员账户。

发现这个漏洞的研究团队由 Synacktiv 公司的 Fabien Périgaud、Airbus 公司的 Alexandre Gazet 和独立安全研究员 Joffrey Czarny 组成。该漏洞和臭名昭著的“按28次空格键绕过 Linux 登录屏”的 bug 类似,后者影响使用 Grub2 bootloader 的多个 Linux 版本。

本文由360代码卫士翻译自BleepingComputer

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 [email protected]



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3