采用 BMC Emulex Pilot 3 的英特尔服务器主板中的远程漏洞

英特尔 报道 消除其服务器主板、服务器系统和计算模块固件中的 22 个漏洞。 三个漏洞,其中一个被指定为严重级别,(CVE-2020-8708 -CVSS 9.6, CVE-2020-8707 -CVSS 8.3, CVE-2020-8706 - CVSS 4.7) 表现出来 在英特尔产品中使用的 Emulex Pilot 3 BMC 控制器的固件中。 这些漏洞允许对远程管理控制台 (KVM) 进行未经身份验证的访问,在模拟 USB 存储设备时绕过身份验证,并导致 BMC 中使用的 Linux 内核中的远程缓冲区溢出。

CVE-2020-8708 漏洞允许未经身份验证的攻击者访问具有易受攻击的服务器的公共本地网段,从而获得对 BMC 控制环境的访问权限。 值得注意的是,利用该漏洞的技术非常简单且可靠,因为该问题是由架构错误引起的。 此外,根据 根据 研究人员发现漏洞后,通过漏洞利用 BMC 比使用标准 Java 客户端方便得多。 受该问题影响的设备包括英特尔服务器系统R1000WT、R2000WT、R1000SP、LSVRP、LR1304SP、R1000WF和R2000WF系列,主板S2600WT、S2600CW、S2600KP、S2600TP、S1200SP、S2600WF、S2600ST和S2600 2600BP,以及计算模块 HNS2600KP、HNS2600TP 和 HNS1.59BP。 该漏洞已在固件更新 XNUMX 中修复。

据非官方 数据 BMC Emulex Pilot 3 的固件是由 AMI 编写的,因此 不排除 其他制造商的系统上的漏洞表现。 这些问题存在于Linux内核和用户空间控制进程的外部补丁中,研究人员对这些补丁的代码进行了描述,他认为该问题是他遇到过的最糟糕的代码。

让我们回想一下,BMC是安装在服务器中的专用控制器,它有自己的CPU、内存、存储和传感器轮询接口,它为监视和管理服务器设备提供了低级接口。 使用BMC,无论服务器上运行何种操作系统,您都可以监控传感器的状态、管理电源、固件和磁盘、通过网络组织远程启动、确保远程访问控制台的运行等。

来源: opennet.ru

添加评论