當前位置:
首頁 > 新聞 > 惠普發安全補丁 防止 iLO3 遭滲透危害資料庫安全

惠普發安全補丁 防止 iLO3 遭滲透危害資料庫安全

惠普發安全補丁 防止 iLO3 遭滲透危害資料庫安全

雷鋒網按,美國時間3月3日,惠普(HPE)發布了最新安全補丁,為的是解決 Lights-Out 3(iLO3,惠普遠程管理硬體,裝配在惠普 Proliant 伺服器中)中的一個漏洞(CVE-2017-8987)。

惠普的 iLO 由一張物理卡片和一個單獨的網路連接組成,通常用來執行設備的遠程管理。

該漏洞可能會被遠程攻擊者利用,以展開 DoS 攻擊(拒絕服務攻擊),在某些情況下會給數據中心帶來巨大麻煩。

雷鋒網了解到,發現惠普 iLO3 上這個漏洞的是 Rapid7 的研究人員,不過時間已經是去年 9 月了。當時這個漏洞就被定義為「高危」,其 CVSS(通用弱點評價體系)得分達到 8.6 分。

「我們在帖子中描述了 CVE-2017-8987 的相關情況,它是存在於 iLO3 1.88 版中的非授權遠程 DoS 漏洞。該漏洞可被多個 HTTP 方式利用,一旦被觸發就會維持約 10 分鐘,直到監督服務對 iLO3設備進行重啟。CVE-2017-8987 可被歸類為 CWE-400(資源枯竭),其 CVSS 得分為 8.6。」Rapid 7 在聲明中寫道。

只要攻擊者成功滲透進網路之中,就能鎖定管理員以恢復操作,為數據中心帶來嚴重問題。

「有多個 HTTP 請求方式能造成運行 1.88 固件的 iLO3 設備停止響應,而且一停可就是十分鐘:

SSH:open sessions 會出現無響應的狀況,新的 SSH 會話則無法建立。

門戶網站:用戶無法登陸門戶網站,登錄也無法載入。」Rapid 7 補充道。

HPE 今年 2 月 22 日正式披露了該漏洞。

此外,HPE 還補充稱,受影響的只有運行 1.88 版固件的 iLO3,搭載老版固件(1.8、1.82、1.85 和 1.87)的設備不受影響。搭載 2.55 版固件的 iLO 4 也不受影響。

Rapid7 並未測試 iLO5 設備,不過它們提醒,請求調用以下四種方法可能也會觸發 DoS 攻擊:

curl -X OPTIONS hp-ilo-3.testing.your-org.com

curl -X PROPFIND hp-ilo-3.testing.your-org.com

curl -X PUT hp-ilo-3.testing.your-org.com

curl -X TRACE hp-ilo-3.testing.your-org.com

雷鋒網Via. Security Affairs

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 雷鋒網 的精彩文章:

「網易星球」涉嫌以偽區塊鏈遊戲收集用戶重要隱私,疑為金融業務鋪路
實名、拍賣、徵稅、禁止、鼓勵、打擊?一年來,韓國政府對比特幣到底做了什麼

TAG:雷鋒網 |