惠普發安全補丁 防止 iLO3 遭滲透危害資料庫安全
雷鋒網按,美國時間3月3日,惠普(HPE)發布了最新安全補丁,為的是解決 Lights-Out 3(iLO3,惠普遠程管理硬體,裝配在惠普 Proliant 伺服器中)中的一個漏洞(CVE-2017-8987)。
惠普的 iLO 由一張物理卡片和一個單獨的網路連接組成,通常用來執行設備的遠程管理。
該漏洞可能會被遠程攻擊者利用,以展開 DoS 攻擊(拒絕服務攻擊),在某些情況下會給數據中心帶來巨大麻煩。
雷鋒網了解到,發現惠普 iLO3 上這個漏洞的是 Rapid7 的研究人員,不過時間已經是去年 9 月了。當時這個漏洞就被定義為「高危」,其 CVSS(通用弱點評價體系)得分達到 8.6 分。
「我們在帖子中描述了 CVE-2017-8987 的相關情況,它是存在於 iLO3 1.88 版中的非授權遠程 DoS 漏洞。該漏洞可被多個 HTTP 方式利用,一旦被觸發就會維持約 10 分鐘,直到監督服務對 iLO3設備進行重啟。CVE-2017-8987 可被歸類為 CWE-400(資源枯竭),其 CVSS 得分為 8.6。」Rapid 7 在聲明中寫道。
只要攻擊者成功滲透進網路之中,就能鎖定管理員以恢復操作,為數據中心帶來嚴重問題。
「有多個 HTTP 請求方式能造成運行 1.88 固件的 iLO3 設備停止響應,而且一停可就是十分鐘:
SSH:open sessions 會出現無響應的狀況,新的 SSH 會話則無法建立。
門戶網站:用戶無法登陸門戶網站,登錄也無法載入。」Rapid 7 補充道。
HPE 今年 2 月 22 日正式披露了該漏洞。
此外,HPE 還補充稱,受影響的只有運行 1.88 版固件的 iLO3,搭載老版固件(1.8、1.82、1.85 和 1.87)的設備不受影響。搭載 2.55 版固件的 iLO 4 也不受影響。
Rapid7 並未測試 iLO5 設備,不過它們提醒,請求調用以下四種方法可能也會觸發 DoS 攻擊:
curl -X OPTIONS hp-ilo-3.testing.your-org.com
curl -X PROPFIND hp-ilo-3.testing.your-org.com
curl -X PUT hp-ilo-3.testing.your-org.com
curl -X TRACE hp-ilo-3.testing.your-org.com
雷鋒網Via. Security Affairs
※「網易星球」涉嫌以偽區塊鏈遊戲收集用戶重要隱私,疑為金融業務鋪路
※實名、拍賣、徵稅、禁止、鼓勵、打擊?一年來,韓國政府對比特幣到底做了什麼
TAG:雷鋒網 |