Hewlett Packard Integrated Lights-Out 4(HP iLO 4)服务器受到严重绕过身份验证漏洞的影响,技术详细信息和PoC代码已在线发布。

该缺陷被追踪为CVE-2017-12542,其严重程度得分为9.8(满分10分),因为它的开发非常简单。

“Integrated Lights-Out或iLO是Hewlett-Packard专有的嵌入式服务器管理技术,提供带外管理功能。物理连接是一个以太网端口,可以在大多数Proliant服务器和微服务器上找到 300及以上系列。“ 读维基百科。

iLO卡允许管理员在公司网络中执行各种管理活动,包括远程安装固件并提供对远程控制台的访问。

这个漏洞是由三位安全研究人员(Synacktiv的FabienPérigaud,空中客车公司的Alexandre Gazet和独立安全研究员Joffrey Czarny)在去年发现的,可能会暴露任何暴露在线的iLO服务器。

远程认证攻击可利用该漏洞访问HP iLO控制台,提取明文密码,执行恶意软件,甚至替换iLO固件。

专家发现可以通过使用cURL请求和29个字母“A”字符来利用问题:

curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA"

在下面的动图中,专家演示了如何绕过iLO身份验证,在这种情况下如何以明文形式检索本地用户的密码。

运行过期固件的HP iLO服务器可能会被远程攻击-RadeBit瑞安全

动图无法加载请点击这里

运行过期固件的HP iLO服务器可能会被远程攻击-RadeBit瑞安全

动图无法加载请点击这里

 

好消息是惠普在2017年8月发布了iLO 4固件版本2.54,解决了这个漏洞,因此,系统管理员需要升级他们的服务器。

该缺陷会影响运行2.53之前的固件版本的HP iLO 4服务器。

专家们在一些安全会议上介绍了他们的研究结果,包括ReCon Brussels ( 幻灯片 , 研究论文 )和SSTIC 2018。

以下代码链接提供了针对该漏洞的PoC漏洞利用:

http://rhin0s.radebit.com/code/code-05151.html

http://rhin0s.radebit.com/code/code-05152.html