只要29个字符 “A”,HPE iLO4 服务器认证轻松绕

聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

HP iLO4服务器中存在一个严重漏洞,其利用代码和详情已遭公开。

惠普iLO 设备深受大中企业的欢迎。iLO4 卡能被嵌入普通计算机中,隔离以太网连接并运行专有的提供带外管理功能的嵌入式服务器管理技术,便于系统管理员远程管理计算机。

iLO4 卡允许系统管理员远程安装固件、重设服务器、提供访问远程控制台权限、读取日志等。

iLO4 卡中存在一个漏洞,可用于入侵很多公司的网络并很可能获得访问高度敏感或专利信息。

HP iLO4 服务器漏洞极易遭利用

去年,三名研究人员找到了一个易遭远程利用的漏洞,导致所有互联网上的 iLO4 服务器处于风险之中。

该漏洞是一个认证绕过,可导致攻击者访问 HP iLO4 控制台。研究人员表示该访问权限之后可被用于提取明文密码、执行恶意代码、甚至是替换 iLO 固件。

但除了远程可利用外,这个漏洞的利用手段还极容易,它要求一个 cURL 请求和29个字母 “A” :

curl -H"Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA"

研究人员发布了两个 GIF 动画,展示了如何通过他们的方法轻易绕过 iLO 认证以及如何检索本地用户的明文密码。

由于该漏洞(CVE-2017-12542)简单且可遭远程攻击,因此严重等级评分为9.8。

漏洞已于去年修复

但iLO 服务器无需恐慌。研究团队早在2017年2月就发现了这个漏洞并在 Aribus 公司 CERT 团队的帮助下告知惠普公司。

惠普于去年8月份在 iLO4 固件版本 2.54 中发布了补丁。如果系统管理员有常规修复服务器的习惯,则在数月前很可能就已经完成修复。

该漏洞影响运行固件版本 2.53及之前版本的所有惠普 iLO4 服务器。其它版本如iLO5 和 iLO3 并未受影响。

PoC 已发布

几个月前,研究团队在多个安全会议如 ReCon 和 SSTIC 2018 上公布了研究成果。此后,安全社区就生成能够利用 CVE-2017-12452 的 PoC 以获得访问 HP Ilo4 服务器的访问权限并添加新的管理员账户。

发现这个漏洞的研究团队由 Synacktiv 公司的 Fabien Périgaud、Airbus 公司的 Alexandre Gazet 和独立安全研究员 Joffrey Czarny 组成。该漏洞和臭名昭著的“按28次空格键绕过 Linux 登录屏”的 bug 类似,后者影响使用 Grub2 bootloader 的多个 Linux 版本。

https://www.bleepingcomputer.com/news/security/you-can-bypass-authentication-on-hpe-ilo4-servers-with-29-a-characters/

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180710B1UQCE00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券