0
雷鋒網(wǎng)按,美國時間3月3日,惠普(HPE)發(fā)布了最新安全補丁,為的是解決 Lights-Out 3(iLO3,惠普遠程管理硬件,裝配在惠普 Proliant 服務器中)中的一個漏洞(CVE-2017-8987)。
惠普的 iLO 由一張物理卡片和一個單獨的網(wǎng)絡連接組成,通常用來執(zhí)行設備的遠程管理。
該漏洞可能會被遠程攻擊者利用,以展開 DoS 攻擊(拒絕服務攻擊),在某些情況下會給數(shù)據(jù)中心帶來巨大麻煩。
雷鋒網(wǎng)了解到,發(fā)現(xiàn)惠普 iLO3 上這個漏洞的是 Rapid7 的研究人員,不過時間已經(jīng)是去年 9 月了。當時這個漏洞就被定義為“高危”,其 CVSS(通用弱點評價體系)得分達到 8.6 分。
“我們在帖子中描述了 CVE-2017-8987 的相關情況,它是存在于 iLO3 1.88 版中的非授權遠程 DoS 漏洞。該漏洞可被多個 HTTP 方式利用,一旦被觸發(fā)就會維持約 10 分鐘,直到監(jiān)督服務對 iLO3設備進行重啟。CVE-2017-8987 可被歸類為 CWE-400(資源枯竭),其 CVSS 得分為 8.6?!盧apid 7 在聲明中寫道。
只要攻擊者成功滲透進網(wǎng)絡之中,就能鎖定管理員以恢復操作,為數(shù)據(jù)中心帶來嚴重問題。
“有多個 HTTP 請求方式能造成運行 1.88 固件的 iLO3 設備停止響應,而且一??删褪鞘昼姡?/p>
SSH:open sessions 會出現(xiàn)無響應的狀況,新的 SSH 會話則無法建立。
門戶網(wǎng)站:用戶無法登陸門戶網(wǎng)站,登錄也無法加載?!盧apid 7 補充道。
HPE 今年 2 月 22 日正式披露了該漏洞。
此外,HPE 還補充稱,受影響的只有運行 1.88 版固件的 iLO3,搭載老版固件(1.8、1.82、1.85 和 1.87)的設備不受影響。搭載 2.55 版固件的 iLO 4 也不受影響。
Rapid7 并未測試 iLO5 設備,不過它們提醒,請求調(diào)用以下四種方法可能也會觸發(fā) DoS 攻擊:
curl -X OPTIONS hp-ilo-3.testing.your-org.com
curl -X PROPFIND hp-ilo-3.testing.your-org.com
curl -X PUT hp-ilo-3.testing.your-org.com
curl -X TRACE hp-ilo-3.testing.your-org.com
雷鋒網(wǎng)Via. Security Affairs
雷峰網(wǎng)版權文章,未經(jīng)授權禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。