雷锋网按,美国时间3月3日,惠普(HPE)发布了最新安全补丁,为的是解决 Lights-Out 3(iLO3,惠普远程管理硬件,装配在惠普 Proliant 服务器中)中的一个漏洞(CVE-2017-8987)。
惠普的 iLO 由一张物理卡片和一个单独的网络连接组成,通常用来执行设备的远程管理。
该漏洞可能会被远程攻击者利用,以展开 DoS 攻击(拒绝服务攻击),在某些情况下会给数据中心带来巨大麻烦。
雷锋网了解到,发现惠普 iLO3 上这个漏洞的是 Rapid7 的研究人员,不过时间已经是去年 9 月了。当时这个漏洞就被定义为“高危”,其 CVSS(通用弱点评价体系)得分达到 8.6 分。
“我们在帖子中描述了 CVE-2017-8987 的相关情况,它是存在于 iLO3 1.88 版中的非授权远程 DoS 漏洞。该漏洞可被多个 HTTP 方式利用,一旦被触发就会维持约 10 分钟,直到监督服务对 iLO3设备进行重启。CVE-2017-8987 可被归类为 CWE-400(资源枯竭),其 CVSS 得分为 8.6。”Rapid 7 在声明中写道。
只要攻击者成功渗透进网络之中,就能锁定管理员以恢复操作,为数据中心带来严重问题。
“有多个 HTTP 请求方式能造成运行 1.88 固件的 iLO3 设备停止响应,而且一停可就是十分钟:
SSH:open sessions 会出现无响应的状况,新的 SSH 会话则无法建立。
门户网站:用户无法登陆门户网站,登录也无法加载。”Rapid 7 补充道。
HPE 今年 2 月 22 日正式披露了该漏洞。
此外,HPE 还补充称,受影响的只有运行 1.88 版固件的 iLO3,搭载老版固件(1.8、1.82、1.85 和 1.87)的设备不受影响。搭载 2.55 版固件的 iLO 4 也不受影响。
Rapid7 并未测试 iLO5 设备,不过它们提醒,请求调用以下四种方法可能也会触发 DoS 攻击:
curl -X OPTIONS hp-ilo-3.testing.your-org.com
curl -X PROPFIND hp-ilo-3.testing.your-org.com
curl -X PUT hp-ilo-3.testing.your-org.com
curl -X TRACE hp-ilo-3.testing.your-org.com
雷锋网(公众号:雷锋网)Via. Security Affairs
雷锋网版权文章,未经授权禁止转载。详情见。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/112555.html