Vulnérabilité à distance dans les cartes serveur Intel avec BMC Emulex Pilot 3

Intel rapporté sur l'élimination de 22 vulnérabilités dans le micrologiciel de ses cartes mères de serveurs, systèmes de serveurs et modules informatiques. Trois vulnérabilités, dont une est affectée d'un niveau critique, (CVE-2020-8708 -CVSS 9.6, CVE-2020-8707 -CVSS 8.3, CVE-2020-8706 -CVSS 4.7) apparaît dans le micrologiciel du contrôleur Emulex Pilot 3 BMC utilisé dans les produits Intel. Les vulnérabilités permettent un accès non authentifié à la console de gestion à distance (KVM), contournent l'authentification lors de l'émulation de périphériques de stockage USB et provoquent un débordement de tampon à distance dans le noyau Linux utilisé dans BMC.

La vulnérabilité CVE-2020-8708 permet à un attaquant non authentifié ayant accès à un segment de réseau local commun avec le serveur vulnérable d'accéder à l'environnement de contrôle BMC. Il est à noter que la technique pour exploiter la vulnérabilité est très simple et fiable, puisque le problème est causé par une erreur architecturale. De plus, selon СЃР »РѕРІР ° Рј Une fois que le chercheur a identifié la vulnérabilité, travailler avec BMC via un exploit est beaucoup plus pratique que d'utiliser un client Java standard. Parmi les équipements concernés par le problème figurent les familles de systèmes serveurs Intel R1000WT, R2000WT, R1000SP, LSVRP, LR1304SP, R1000WF et R2000WF, les cartes mères S2600WT, S2600CW, S2600KP, S2600TP, S1200SP, S2600WF, S2600ST et S2600 2600BP, ainsi que l'informatique modules HNS2600KP, HNS2600TP et HNS1.59BP . Les vulnérabilités ont été corrigées dans la mise à jour du firmware XNUMX.

Selon officieux Selon Le firmware de BMC Emulex Pilot 3 a été écrit par AMI, donc non exclu manifestation de vulnérabilités sur des systèmes d’autres fabricants. Les problèmes sont présents dans des correctifs externes au noyau Linux et au processus de contrôle de l'espace utilisateur, dont le code est caractérisé par le chercheur qui a identifié le problème comme étant le pire code qu'il ait jamais rencontré.

Rappelons que BMC est un contrôleur spécialisé installé dans les serveurs, qui possède ses propres interfaces de CPU, de mémoire, de stockage et d'interrogation des capteurs, qui fournissent une interface de bas niveau pour surveiller et gérer les équipements du serveur. Grâce à BMC, quel que soit le système d'exploitation exécuté sur le serveur, vous pouvez surveiller l'état des capteurs, gérer l'alimentation, le firmware et les disques, organiser le démarrage à distance sur le réseau, assurer le fonctionnement d'une console d'accès à distance, etc.

Source: opennet.ru

Ajouter un commentaire