Vulnerabilità remota nelle schede server Intel con BMC Emulex Pilot 3

Intel segnalati sull'eliminazione di 22 vulnerabilità nel firmware delle schede madri dei server, dei sistemi server e dei moduli informatici. Tre vulnerabilità, a una delle quali è assegnato un livello critico, (CVE-2020-8708 - CVSS 9.6, CVE-2020-8707 - CVSS 8.3, CVE-2020-8706 - CVSS 4.7) si manifesta nel firmware del controller BMC Emulex Pilot 3 utilizzato nei prodotti Intel. Le vulnerabilità consentono l'accesso non autenticato alla console di gestione remota (KVM), ignorano l'autenticazione durante l'emulazione dei dispositivi di archiviazione USB e causano un overflow del buffer remoto nel kernel Linux utilizzato in BMC.

La vulnerabilità CVE-2020-8708 consente a un utente malintenzionato non autenticato con accesso a un segmento di rete locale comune con il server vulnerabile di ottenere l'accesso all'ambiente di controllo BMC. Si segnala che la tecnica per sfruttare la vulnerabilità è molto semplice ed affidabile, poiché il problema è causato da un errore architetturale. Inoltre, secondo secondo Dopo che il ricercatore ha identificato la vulnerabilità, lavorare con BMC tramite un exploit è molto più conveniente che utilizzare un client Java standard. Tra le apparecchiature interessate dal problema figurano le famiglie di sistemi server Intel R1000WT, R2000WT, R1000SP, LSVRP, LR1304SP, R1000WF e R2000WF, le schede madri S2600WT, S2600CW, S2600KP, S2600TP, S1200SP, S2600WF, S2600ST e S2600 2600BP , così come l'informatica moduli HNS2600KP, HNS2600TP e HNS1.59BP . Le vulnerabilità sono state corrette nell'aggiornamento firmware XNUMX.

Secondo non ufficiale Secondo Il firmware per BMC Emulex Pilot 3 è stato scritto da AMI, quindi non escluso manifestazione di vulnerabilità su sistemi di altri produttori. I problemi sono presenti nelle patch esterne al kernel Linux e nel processo di controllo dello spazio utente, il cui codice è caratterizzato dal ricercatore che ha identificato il problema come il codice peggiore che abbia mai incontrato.

Ricordiamo che BMC è un controller specializzato installato nei server, che dispone di proprie interfacce CPU, memoria, archiviazione e polling dei sensori, che fornisce un'interfaccia di basso livello per il monitoraggio e la gestione delle apparecchiature del server. Utilizzando BMC, indipendentemente dal sistema operativo in esecuzione sul server, è possibile monitorare lo stato dei sensori, gestire alimentazione, firmware e dischi, organizzare l'avvio remoto sulla rete, garantire il funzionamento di una console di accesso remoto, ecc.

Fonte: opennet.ru

Aggiungi un commento