باگ موجود در ابزار مدیریت راه دور (ILO 3.0) اچ پی

فیرم ویر مربوط به نسخه های iLO3 سخت افزار مدیریت راه دور HP دارای آسیب پذیری رد سرویس (DoS) راه دور ناشناس( بدون نیاز به احراز هویت) است.
HPE آسیب پذیری موجود در سخت افزار مدیریت راه دور خود که با نام iLO3 شناخته می شود و در خط تولید سرورهای محبوب HP ProLiant استفاده می کند را با ارائه یک وصله امنیتی، رفع کرد. باگ شناسایی شده در سخت افزار iLO3، به هکر اجازه راه اندازی یک حمله رد سرویس راه دور ناشناس را می دهد و در برخی حالات و شرایط می تواند به بالا رفتن آسیب پذیری دیتا سنترها بیفزاید.
این آسیب پذیری، CVE-2017-8987، با امتیاز پایه ۸٫۶ مربوط به CVSS جزو آسیب پذیری های شدت بالا محسوب می شود و در ۲۲ نوامبر توسط محققان Rapid7 کشف شده است.HPE در ۲۲ فوریه وجود این باگ را به صورت عمومی انتشار داد و پچ هایی را به منظور برطرف کردن آن ارائه داد.
آسیب پذیری مربوط به نسخه ۱٫۸۸ فیرم ویرiLO3 است و نسخه های جدید آن نظیر ۱٫۸، ۱٫۸۲،۱٫۸۵ و ۱٫۸۷ و (iLO4 (v2.55 تحت تاثیر آسیب پذیری نیستند. براساس اظهارات ارائه شده توسط سام هوکینس در گزارش فنی rapid7، دستگاه های مبتنی بر iLO5 در برابر آسیب پذیری تست نشده اند.
Hewlett-Packard iLO یک تکنولوژی مدیریت سرور درون تعبیه شده برای سرورهای ProLiant است که دربرگیرنده یک کارت فیزیکی با یک اتصال شبکه ایی مجزا است. این سیستم به مدیران اجازه می دهد تا به صورت راه دور سرورها را مدیریت کنند.
Tod Beardsley، مدیر تحقیقات و پژوهشهای Rapid7 اظهار داشته است که: مهاجمی که در حال حاضر شبکه را به خطر انداخته است و به آن حمله کرده است به راحتی می تواند مدیر را از انجما عملیات هایی نظیر تعیمر یا جلوگیری از بروز حملات مجدد باز دارد. براساس اظهارات این مدیر فنی، حمله کننده ایی که شبکه یکسانی را به صورت آسیب پذیری iLO3 به اشتراک می گذارد به سادگی می تواند چند درخواست HTTP را صادر کند و پاسخگویی دستگاههای مبتنی بر iLO3 نسخه ۱٫۸۸ را به مدت ده دقیقه یا بیشتر متوقف کند.
براساس گزارشات Rapid7، یکی از این نمونه ها، استفاده از یک سوکت سوییچ امن است که در آن “جلسات باز، غیرقابل پاسخ می شوند و جلسات SSH جدید ایجاد نمی شوند” ، در سناریوی دیگری با یک پورتال وب، کاربران نمی توانند وارد پورتال وب شوند؛ صفحه ورود با موفقیت بارگذاری نمی شود و توانایی دسترسی به هیچ گونه منبعی را ندارند.
در جاهایی که جایی که درخواست های HTTP GET و POST ایمن و بی خطر هستند، درخواست Curl -X OPTIONS به یک دستگاه iLO3 می تواند سبب بروز وضعیت حمله رد سرویس(DoS) شود. با توجه به این موضوع، Beardsley اظهار داشته است که هر گونه روشی درخواست به غیر از درخواست های HTTP GET و POST، حتی دستورات نامعتبر سبب بروز DoS می شوند و ده بعد از اجرا شدن DoS، سرویس watchdog( بازیابی خودکار سیستم) سیستم را ری استارت می کند.
این نوع حمله نیاز احراز هویت ندارد. خود دستگاه نیازمند برخی ازروشهای احراز هویت نظیر یک ورتال وب است که از آن برای لاگین به دستگاه استفاده می شود. اما این حمله قبل از لاگین انجام می شود و حمله را معنای واقعی کلمه می توان از نوع فرمان http دانست.
براساس اظهارات Rapid 7، فیرم ویر آسیب پذیر در حالت پیش فرض فعال نمی باشد و همین امر سبب می شود تا به احتمال قوی بسیاری از حملات را رد کند.

bojar
ارسال دیدگاه