您正在使用IE低版浏览器,为了您的雷峰网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
政企安全 正文
发私信给大壮旅
发送

0

惠普发安全补丁 防止 iLO3 遭渗透危害数据库安全

本文作者: 大壮旅 编辑:李勤 2018-03-04 16:16
导语:玩 DoS 攻击的黑客们真是无孔不入

惠普发安全补丁 防止 iLO3 遭渗透危害数据库安全

雷锋网按,美国时间3月3日,惠普(HPE)发布了最新安全补丁,为的是解决 Lights-Out 3(iLO3,惠普远程管理硬件,装配在惠普 Proliant 服务器中)中的一个漏洞(CVE-2017-8987)。

惠普的 iLO 由一张物理卡片和一个单独的网络连接组成,通常用来执行设备的远程管理。

该漏洞可能会被远程攻击者利用,以展开 DoS 攻击(拒绝服务攻击),在某些情况下会给数据中心带来巨大麻烦。

雷锋网了解到,发现惠普 iLO3 上这个漏洞的是 Rapid7 的研究人员,不过时间已经是去年 9 月了。当时这个漏洞就被定义为“高危”,其 CVSS(通用弱点评价体系)得分达到 8.6 分。

“我们在帖子中描述了 CVE-2017-8987 的相关情况,它是存在于 iLO3 1.88 版中的非授权远程 DoS 漏洞。该漏洞可被多个 HTTP 方式利用,一旦被触发就会维持约 10 分钟,直到监督服务对 iLO3设备进行重启。CVE-2017-8987 可被归类为 CWE-400(资源枯竭),其 CVSS 得分为 8.6。”Rapid 7 在声明中写道。

只要攻击者成功渗透进网络之中,就能锁定管理员以恢复操作,为数据中心带来严重问题。

“有多个 HTTP 请求方式能造成运行 1.88 固件的 iLO3 设备停止响应,而且一停可就是十分钟:

SSH:open sessions 会出现无响应的状况,新的 SSH 会话则无法建立。

门户网站:用户无法登陆门户网站,登录也无法加载。”Rapid 7 补充道。

HPE 今年 2 月 22 日正式披露了该漏洞。

此外,HPE 还补充称,受影响的只有运行 1.88 版固件的 iLO3,搭载老版固件(1.8、1.82、1.85 和 1.87)的设备不受影响。搭载 2.55 版固件的 iLO 4 也不受影响。

Rapid7 并未测试 iLO5 设备,不过它们提醒,请求调用以下四种方法可能也会触发 DoS 攻击:

curl -X OPTIONS hp-ilo-3.testing.your-org.com

curl -X PROPFIND hp-ilo-3.testing.your-org.com

curl -X PUT hp-ilo-3.testing.your-org.com

curl -X TRACE hp-ilo-3.testing.your-org.com

 

雷锋网Via. Security Affairs

雷峰网版权文章,未经授权禁止转载。详情见转载须知

分享:
相关文章
当月热门文章
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说