【漏洞预警】HPE 远程管理软件身份验证漏洞,影响政府、银...

白帽汇安全研究院发现HP iLO 4 (Hewlett Packard IntegratedLights-Out 4) 的一个未受关注的高危漏洞。该漏洞可允许未经身份验证的远程攻击者绕过验证并执行添加管理帐户,使攻击者接管控制服务器。该漏洞最早在2017年8月份由服务商修复,据此已有近一年时间,虽然厂商在新版本中已修复此漏洞但原有存在漏洞的版本仍需用户自己进行更新修复。

iLO是嵌入在服务器中的远程管理服务器解决方案,几乎所有的惠普服务器都使用iLO。该漏洞实际影响各行业均会涉及,所有用到HP服务器的厂商企业单位均有可能使用存在该漏洞的服务器。像银行系统、WEB服务器、FTP服务器、视频监控服务器、大型路由设备、邮件服务器、VPN服务器。相关企业、使用者需要尽快检查,及时修补。

根据华顺信安FOFA系统数据显示,目前全网共有  10705个系统对外开放。iLO 4的使用受众数量庞大。前五分别为:中国1662个、美国1001个、英国635个、荷兰541、土耳其498

image.png

    仅为HP iLO 4 全球分布情况,非漏洞影响情况

image.png

    仅为HP iLO 4 国内分布情况,非漏洞影响情况

漏洞危害与原理

iLO 是嵌入在 HPE ProLiant 服务器主板上的远程服务器管理处理器。攻击者利用该漏洞,可以从远程监视、配置、监视和修改服务器,包括电源管理,远程系统控制台,远程CD/DVD映像安装等

该漏洞由于iLO 4版本的WEB Server在解析web请求的http头部Connection值时发生缓冲区溢出。

image.png

https_connection对象的连接缓冲区长度仅为16字节,提供大于16字节的Connection标头会触发缓冲区溢出。
image.png

该漏洞可通过fofa客户端进行检测。

漏洞CVE编号

CVE-2017-12542,

据某安全平台公布影响版本为:

image.png

经白帽汇安全研究院检测,具体影响版本为: iLO 4 固件版本低于2.54 的2.xx版本。 

修复建议:

1.升级固件版本到2.54或以上版本;

厂商修复链接:http://www.hpe.com/support/ilo4

 

参考:

[1]http://www.youxia.org/2018/07/39691.html

[2]http://www.freebuf.com/vuls/167124.html

[3]https://airbus-seclab.github.io/ilo/SSTIC2018-Article-subverting_your_server_through_its_bmc_the_hpe_ilo4_case-gazet_perigaud_czarny.pdf

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐