شما می توانید تائید هویت برای سرورهای HPE iLO4 را با 29 کاراکتر "A" دور بزنید

شما می توانید تائید هویت برای سرورهای HPE iLO4 را با 29 کاراکتر

کد اکسپلوید و جزئیات آن برای یک آسیب پذیری شدید که سرورهای Hewlett Packard Integrated Lights-Out (HP iLO 4) را تحت تاثیر قرار می دهد، به صورت آنلاین منتشر شد.

دستگاه های HP iLO در میان شرکت های کوچک و بزرگ به طور یکسان محبوب هستند. کارت های iLO را می توان در رایانه های معمولی جاسازی کرد. آنها یک اتصال جداگانه شبکه اترنت دارند و یک فناوری مدیریت اختصاصی سرورهای embedded را اجرا می کنند که ویژگیهای مدیریتی out-of-band را فراهم میکند، تا به مدیران سیستم اجازه می دهد تا از راه دور سیستمها را مدیریت کنند.

کارت های iLO اجازه می دهند مدیران سیستم، از راه دور firmware نصب کنند، سرورها را ریست کنند، دسترسی به کنسول از راه دور داشته باشند، گزارش ها را بخوانند و غیره.

یک آسیب پذیری در کارت های iLO می تواند برای نفوذ به شبکه های بسیاری از کمپانی ها و احتمال دسترسی به اطلاعات فوق العاده حساس و اختصاصی استفاده شود.

اسکپلوید ساده و احمقانه ای در سرورهای HP iLO4 یافت شد

در سال گذشته، سه نفر از محققان امنیتی این آسیب پذیری را کشف کردند و می گویند که این اسکپلوید می تواند از راه دور از طریق اینترنت تمام سرورهای iLO را به صورت آنلاین در معرض خطر قرار دهد.

این آسیب پذیری، دور زدن احراز هویت است که اجازه می دهد حمله کنندگان به کنسول های HP iLO دسترسی داشته باشند.

محققان می گویند که این دسترسی می تواند بعدها برای استخراج کلمات عبور، اجرای کدهای مخرب، و حتی جایگزینی firmware های iLO استفاده شود.

اما علاوه بر اینکه یک نقص قابل بهره برداری از راه دور وجود دارد، این آسیب پذیری زمانی اتفاق می افتد که بحث اکسپلویدها و فایل های قابل بهره برداری پیش می آید و با درخواست یک cURL و 29 حرف A رخ می دهد. مانند تصویر زیر:

"curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA

 

محققان دو GIF را منتشر کرده اند که نشان می دهد چقدر دور زدن تایید هویت iLO با این روش آسان است و چگونه آنها توانستند یک رمز عبور کاربر لوکال را بدست آورند.

 

 

 

به علت سادگی و فاکتور بهره برداری از راه دور، آسیب پذیری که به عنوان CVE-2017-12542 شناخته می شود از نظر شدت نمره 9.8 از 10 را دریافت کرده است.

آسیب پذیری در سال گذشته رفع شد

اما صاحبان سرور iLO نیازی نیست وحشت کنند. تیم تحقیق امنیتی این روش آسیب پذیری را در فوریه 2017 کشف کرد و با کمک بخش CERT در ایرباس، HP را مطلع کرد.

HP در ماه آگوست سال گذشته در firmware iLO4 نسخه 2.54 را برای CVE-2017-12542 منتشر کرد. مدیران سیستم که عادت دارند بطور مرتب وصله های امنیتی را برای سرورهای خود نصب کنند برای چندین ماه در برابر این باگ محافظت می شوند.

این آسیب پذیری تمام سرورهای HP iLO 4 که firmware نسخه 2.53 و قبل از آن را دارند تحت تاثیر قرار می دهند. دیگر نسل های iLO مانند iLO 5، iLO 3 و غیره تحت تاثیر قرار نمی گیرند.

اثبات مفهومی این مورد به صورت آنلاین در دسترس است

در چند ماه گذشته، تیم تحقیقات یافته های خود را در کنفرانس های امنیتی مانند ReCon Brussels و SSTIC 2018 ارائه کرده اند.

موضوع بحث SSTIC 2018 در اینجا در دسترس است، اگرچه این تیم یافته های خود را در فرانسه ارائه داد. اسلایدها و یک مقاله پژوهشی آنها در انگلیس نیز در دسترس است.

از زمان ارائه آنها، جامعه امنیت اثبات کردند که این اکسپلوید می تواند در CVE-2017-12452 نفوذ کند و به سرورهای HP iLO 4 دسترسی پیدا کند و یک اکانت administrator جدید اضافه کند. اثبات این مفهوم در اینجا و اینجا و ماژول متا اکسپلوید آن در اینجا در دسترس است.

تیم تحقیقاتی که این آسیب پذیری را کشف کرده است از Fabien Perigaud از Synacktiv، Alexandre Gazet از Airbus و محقق امنیتی مستقل Joffrey Czarny تشکیل شده است.

این آسیب پذیری که بسیار سریع کشف شده است، تا حدودی شبیه به باگ بدنام لینوکس می باشد که با زدن 28 بار دکمه Backspace می توانستید صفحه لاگین را دور بزنید.

منبع: Bleepingcomputer.com