HP iLO 4 服务器发现严重漏洞可绕过身份验证漏洞 含Poc验证

  • A+
所属分类:网络安全新闻

Hewlett Packard Integrated Lights-Out 4(HP iLO 4)服务器受到严重绕过身份验证漏洞的影响,技术详细信息和PoC代码已在线发布。
该缺陷被追踪为CVE-2017-12542,其严重程度得分为9.8(满分10分),因为它的开发非常简单。

“Integrated Lights-Out或iLO是Hewlett-Packard专有的嵌入式服务器管理技术,提供带外管理功能。物理连接是一个以太网端口,可以在大多数Proliant服务器和微服务器上找到 300及以上系列。“ 读维基百科。

iLO卡允许管理员在公司网络中执行各种管理活动,包括远程安装固件并提供对远程控制台的访问。

这个漏洞是由三位安全研究人员(Synacktiv的FabienPérigaud,空中客车公司的Alexandre Gazet和独立安全研究员Joffrey Czarny)在去年发现的,可能会暴露任何暴露在线的iLO服务器。

远程认证攻击可利用该漏洞访问HP iLO控制台,提取明文密码,执行恶意软件,甚至替换iLO固件。

专家发现可以通过使用cURL请求和29个字母“A”字符来利用问题:

curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA"

在下面的图像中,专家演示了如何绕过iLO身份验证,在这种情况下如何以明文形式检索本地用户的密码。

HP iLO 4 服务器发现严重漏洞可绕过身份验证漏洞 含Poc验证

惠普在2017年8月发布了iLO 4固件版本2.54,解决了这个漏洞,因此,系统管理员需要升级他们的服务器。

该缺陷会影响运行2.53之前的固件版本的HP iLO 4服务器。

专家们在一些安全会议上介绍了他们的研究结果,包括ReCon Brussels (幻灯片, 研究论文 )和SSTIC 2018。

以下URL提供了针对该漏洞的PoC漏洞利用:

https://www.exploit-db.com/exploits/44005/

CE安全网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: