惠普发安全补丁 防止 iLO3 遭渗透危害数据库安全

雷锋网  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

惠普发安全补丁 防止 iLO3 遭渗透危害数据库安全

雷锋网按,美国时间3月3日,惠普(HPE)发布了最新安全补丁,为的是解决 Lights-Out 3(iLO3,惠普远程管理硬件,装配在惠普 Proliant 服务器中)中的一个漏洞(CVE-2017-8987)。

惠普的 iLO 由一张物理卡片和一个单独的网络连接组成,通常用来执行设备的远程管理。

该漏洞可能会被远程攻击者利用,以展开 DoS 攻击(拒绝服务攻击),在某些情况下会给数据中心带来巨大麻烦。

雷锋网了解到,发现惠普 iLO3 上这个漏洞的是 Rapid7 的研究人员,不过时间已经是去年 9 月了。当时这个漏洞就被定义为“高危”,其 CVSS(通用弱点评价体系)得分达到 8.6 分。

“我们在帖子中描述了 CVE-2017-8987 的相关情况,它是存在于 iLO3 1.88 版中的非授权远程 DoS 漏洞。该漏洞可被多个 HTTP 方式利用,一旦被触发就会维持约 10 分钟,直到监督服务对 iLO3设备进行重启。CVE-2017-8987 可被归类为 CWE-400(资源枯竭),其 CVSS 得分为 8.6。”Rapid 7 在声明中写道。

只要攻击者成功渗透进网络之中,就能锁定管理员以恢复操作,为数据中心带来严重问题。

“有多个 HTTP 请求方式能造成运行 1.88 固件的 iLO3 设备停止响应,而且一停可就是十分钟:

SSH:open sessions 会出现无响应的状况,新的 SSH 会话则无法建立。

门户网站:用户无法登陆门户网站,登录也无法加载。”Rapid 7 补充道。

HPE 今年 2 月 22 日正式披露了该漏洞。

此外,HPE 还补充称,受影响的只有运行 1.88 版固件的 iLO3,搭载老版固件(1.8、1.82、1.85 和 1.87)的设备不受影响。搭载 2.55 版固件的 iLO 4 也不受影响。

Rapid7 并未测试 iLO5 设备,不过它们提醒,请求调用以下四种方法可能也会触发 DoS 攻击:

curl -X OPTIONS hp-ilo-3.testing.your-org.com

curl -X PROPFIND hp-ilo-3.testing.your-org.com

curl -X PUT hp-ilo-3.testing.your-org.com

curl -X TRACE hp-ilo-3.testing.your-org.com

 

雷锋网 (公众号:雷锋网) Via.  Security Affairs

雷锋网版权文章,未经授权禁止转载。详情见。

惠普发安全补丁 防止 iLO3 遭渗透危害数据库安全

随意打赏

惠普中国惠普驱动
提交建议
微信扫一扫,分享给好友吧。