採用 BMC Emulex Pilot 3 的英特爾伺服器主機板中的遠端漏洞

英特爾 已報告 消除其伺服器主機板、伺服器系統和計算模組韌體中的 22 個漏洞。 三個漏洞,其中一個被指定為嚴重級別,(CVE-2020,8708 -CVSS 9.6, CVE-2020,8707 -CVSS 8.3, CVE-2020,8706 - CVSS 4.7) 表現出來了 在英特爾產品中使用的 Emulex Pilot 3 BMC 控制器的韌體中。 這些漏洞允許對遠端管理控制台 (KVM) 進行未經身份驗證的訪問,在模擬 USB 儲存裝置時繞過身份驗證,並導致 BMC 中使用的 Linux 核心中的遠端緩衝區溢位。

CVE-2020-8708 漏洞允許未經身份驗證的攻擊者存取具有易受攻擊的伺服器的公共本地網段,從而獲得對 BMC 控制環境的存取權限。 值得注意的是,利用該漏洞的技術非常簡單且可靠,因為該問題是由架構錯誤引起的。 此外,根據 根據 研究人員發現漏洞後,透過漏洞利用 BMC 比使用標準 Java 用戶端方便得多。 受此問題影響的設備包括英特爾伺服器系統R1000WT、R2000WT、R1000SP、LSVRP、LR1304SP、R1000WF和R2000WF係列,主機板S2600WT、S2600CW、S2600KP、S2600、SPS1200、SV2600模組HNS2600KP、HNS2600TP 和HNS2600BP。 該漏洞已在韌體更新 2600 中修復。

據非官方消息 根據 BMC Emulex Pilot 3 的韌體是由 AMI 編寫的,因此 不排除 其他製造商的系統上的漏洞表現。 這些問題存在於Linux核心和用戶空間控制進程的外部補丁中,研究人員對這些補丁的程式碼進行了描述,他認為該問題是他遇到過的最糟糕的程式碼。

讓我們回想一下,BMC是安裝在伺服器中的專用控制器,它有自己的CPU、記憶體、儲存和感測器輪詢接口,它為監視和管理伺服器設備提供了低階接口。 使用BMC,無論伺服器上運行何種作業系統,您都可以監控感測器的狀態、管理電源、韌體和磁碟、透過網路組織遠端啟動、確保遠端存取控制台的運作等。

來源: opennet.ru

添加評論