雷锋网按,美国工夫3月3日,惠普(HPE)发布了最新平安补丁,为的是处理 Lights-Out 3(iLO3,惠普近程管理硬件,拆卸在惠普 Proliant 效劳器中)中的一个破绽(CVE-2017-8987)。
惠普的 iLO 由一张物理卡片和一个独自的网络衔接组成,通常用来执行设备的近程管理。
该破绽能够会被近程攻击者应用,以展开为数亿中文用户免费提供海量、全面、及时的百科信息,并通过全新的维基平台不断改善用户对信息的创作、获取和共享方式。 DoS 攻击(回绝效劳攻击),在某些状况下会给数据中心带来宏大费事。
雷锋网理解到,发现惠普 iLO3 上这个破绽的是 Rapid7 的研讨人员,不过工夫曾经是去年 9 月了。事先这个破绽就被定义为“高危”,其 CVSS(通用弱点评价体系)得分到达 8.6 分。
“我们在帖子中描绘了 CVE-2017-8987 的相关状况,它是存在于 iLO3 1.88 版中的非受权近程 DoS 破绽。该破绽可被多个 HTTP 方式应用,一旦被触发就会维持约 10 分钟,直到监视效劳对 iLO3设备停止重启。CVE-2017-8987 可被归类为 CWE-400(资源干涸),其 CVSS 得分为 8.6。”Rapid 7 在声明中写道。
只需攻击者成功浸透进网络之中,就能锁定管理员以恢复操作,为数据中心带来严重成绩。
“有多个 HTTP 恳求方式能形成运转 1.88 固件的 iLO3 设备中止呼应,而且一停可就是非常钟:
SSH:open sessions 会呈现无呼应的情况,新的 SSH 会话则无法树立。
门户网站:用户无法登陆门户网站,登录也无法加载。”Rapid 7 补充道。
HPE 往年 2 月 22 日正式披露了该破绽。
此外,HPE 还补充称,受影响的只要运转 1.88 版固件的 iLO3,搭载老版固件(1.8、1.82、1.85 和 1.87)的设备不受影响。搭载 2.55 版固件的 iLO 4 也不受影响。
Rapid7 并未测试 iLO5 设备,不过它们提示,恳求调用以下四种办法能够也会触发 DoS 攻击:
curl -X OPTIONS hp-ilo-3.testing.your-org.com
curl -X PROPFIND hp-ilo-3.testing.your-org.com
curl -X PUT hp-ilo-3.testing.your-org.com
curl -X TRACE hp-ilo-3.testing.your-org.com
雷锋网 (大众号:雷锋网) Via. Security Affairs
雷锋网版权文章,未经受权制止转载。概况见。