AMI MegaRAC ఫర్మ్‌వేర్‌లో లైట్‌టిపిడి పాత వెర్షన్‌ని షిప్పింగ్ చేయడం వల్ల కలిగే హాని

స్వయంప్రతిపత్త పరికరాల నిర్వహణను నిర్వహించడానికి సర్వర్ తయారీదారులు ఉపయోగించే BMC (బేస్‌బోర్డ్ మేనేజ్‌మెంట్ కంట్రోలర్) కంట్రోలర్‌లలో ఉపయోగించే అమెరికన్ మెగాట్రెండ్స్ (AMI) నుండి MegaRAC ఫర్మ్‌వేర్‌లో ఒక దుర్బలత్వం గుర్తించబడింది. వెబ్ ఇంటర్‌ఫేస్ యొక్క పనితీరును అందించే ప్రక్రియ. 2019 నుండి విడుదలైన ఫర్మ్‌వేర్‌లో ఈ దుర్బలత్వం కనిపిస్తుంది మరియు అన్‌ప్యాచ్ చేయని దుర్బలత్వాన్ని కలిగి ఉన్న Lighttpd HTTP సర్వర్ యొక్క పాత వెర్షన్‌ను షిప్పింగ్ చేయడం వల్ల ఏర్పడింది.

Lighttpd కోడ్‌బేస్‌లో, ఈ దుర్బలత్వం వెర్షన్ 2018లో 1.4.51లో తిరిగి పరిష్కరించబడింది, అయితే CVE ఐడెంటిఫైయర్‌ను కేటాయించకుండా మరియు దుర్బలత్వం యొక్క స్వభావాన్ని వివరించే నివేదికను ప్రచురించకుండా పరిష్కరించబడింది. విడుదల నోట్‌లో భద్రతా పరిష్కారాలను ప్రస్తావించారు, కానీ mod_userdirలో ".." మరియు "" అక్షరాలు ఉపయోగించడంతో కూడిన దుర్బలత్వంపై దృష్టి సారించింది. వినియోగదారు పేరులో.

మార్పుల జాబితా HTTP హెడర్‌లను ప్రాసెస్ చేయడంలో సమస్యను కూడా ప్రస్తావించింది, అయితే ఈ పరిష్కారాన్ని ఫర్మ్‌వేర్ డెవలపర్‌లు తప్పిపోయారు మరియు ఉత్పత్తికి బదిలీ చేయబడలేదు, ఎందుకంటే ఉపయోగం-తరవాత-తరగతి దుర్బలత్వం యొక్క సంభావ్య తొలగింపు గురించి గమనిక ఇందులో మాత్రమే ఉంది కమిట్ యొక్క టెక్స్ట్, మరియు సాధారణ జాబితాలో ఎటువంటి మార్పులు చేయబడలేదు, లోపం ఫలితంగా మెమరీ యాక్సెస్ ఉచితం.

దుర్బలత్వం మెమరీ కంటెంట్‌లను కేటాయించిన బఫర్ వెలుపల చదవడానికి అనుమతిస్తుంది. "If-Modified-Since" HTTP హెడర్ యొక్క బహుళ సందర్భాలను పేర్కొనేటప్పుడు ఉపయోగించిన HTTP హెడర్ విలీన కోడ్‌లోని బగ్ కారణంగా సమస్య ఏర్పడింది. హెడర్ యొక్క రెండవ ఉదాహరణను ప్రాసెస్ చేస్తున్నప్పుడు, lighttpd మొదటి హెడర్ నుండి విలువను కలిగి ఉన్న బఫర్ కోసం విలీన విలువను మరియు ఫ్రీడ్ మెమరీని ఉంచడానికి కొత్త బఫర్‌ను కేటాయించింది. ఈ సందర్భంలో, con->request.http_if_modified_since పాయింటర్ మారలేదు మరియు ఇప్పటికే ఖాళీ చేయబడిన మెమరీ ప్రాంతాన్ని సూచించడం కొనసాగించింది.

ఈ పాయింటర్, If-Modified-Since హెడర్‌లోని కంటెంట్‌లను పోల్చి చూసే ఆపరేషన్‌లలో ఉపయోగించబడింది, దీని ఫలితంగా వివిధ రిటర్న్ కోడ్‌ల ఉత్పత్తికి దారితీసింది, దాడి చేసే వ్యక్తి బ్రూట్ ఫోర్స్ ద్వారా మెమరీలోని కొత్త కంటెంట్‌లను ఊహించగలడు. మొదటి బఫర్ ద్వారా ఆక్రమించబడింది. సమస్యను ఇతర దుర్బలత్వాలతో కలిపి ఉపయోగించవచ్చు, ఉదాహరణకు ASLR (అడ్రస్ స్పేస్ ర్యాండమైజేషన్) వంటి భద్రతా విధానాలను దాటవేయడానికి మెమరీ లేఅవుట్‌ని నిర్ణయించడం.

లెనోవా మరియు ఇంటెల్ సర్వర్ ప్లాట్‌ఫారమ్‌లలో ఈ లోపం నిర్ధారించబడింది, కానీ ఈ ఫర్మ్‌వేర్‌ను ఉపయోగించే ఉత్పత్తులకు మద్దతు గడువు ముగియడం మరియు లోపం యొక్క తక్కువ తీవ్రత స్థాయి కారణంగా ఈ కంపెనీలు ఫర్మ్‌వేర్ అప్‌డేట్‌లను విడుదల చేయడానికి ప్రణాళిక వేయడం లేదు. ఈ సమస్య ఇంటెల్ M70KLP మరియు లెనోవా HX3710, HX3710-F, మరియు HX2710-E ప్లాట్‌ఫారమ్‌ల ఫర్మ్‌వేర్‌ను ప్రభావితం చేస్తుంది (ఈ లోపం తాజా లెనోవా ఫర్మ్‌వేర్ వెర్షన్లు 2.88.58 మరియు ఇంటెల్ 01.04.0030లో కూడా ఉంది). lighttpdలోని ఈ లోపం సూపర్‌మైక్రో పరికరాల ఫర్మ్‌వేర్‌ను కూడా ప్రభావితం చేస్తుందని నివేదించబడింది. సర్వర్లు, ఇవి డల్త్ మరియు AETN నుండి BMC కంట్రోలర్‌లను ఉపయోగిస్తాయి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి