如何使用29个“A”字符绕过HPE iLO4服务器身份验证

TRex 漏洞 2018年7月11日发布
Favorite收藏

导语:三位安全研究人员发现了HP iLO4服务器中愚蠢简单的漏洞CVE-2017-12542。

网络上已经发布了影响Hewlett Packard Integrated Lights-Out 4(HP iLO 4)服务器严重漏洞的详细信息和公开的漏洞利用代码。

HP iLO设备在小型和大型企业中都非常受欢迎。iLO卡可以嵌入普通的计算机中。它们具有独立的以太网连接,并运行专有的嵌入式服务器管理技术,提供带外管理功能,允许系统管理员远程管理计算机。

iLO卡允许系统管理员远程安装固件、重置服务器、访问远程控制台、读取日志等。

iLO卡中的漏洞可用于侵入许多公司的网络,并获取对高度敏感或专有信息的访问权限。

HP iLO4服务器中愚蠢简单的漏洞

去年,三位安全研究人员发现了这样一个漏洞,该漏洞可以通过Internet连接远程利用,使所有在线暴露的iLO服务器面临风险。

该漏洞是一种身份验证绕过,允许攻击者访问HP iLO控制台。研究人员表示,此访问可用于提取明文密码、执行恶意代码、甚至替换iLO固件。

但除了是一个可远程利用的漏洞之外,该漏洞也很容易被利用,只需要一个cURL请求和29个字母“A”字符,如下所示:

curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA"

研究人员发布了两个GIF,显示了使用他们的方法绕过iLO身份验证是多么容易,以及如何能够以明文形式获取本地用户的密码。

HPE-iLO-connection_bypass.gif

HPE-iLO-password-cleartext.gif

由于其简单性和远程利用因素,该漏洞CVE-2017-12542所获得的严重性得分为9.8(满分10分)。

漏洞去年打了补丁

但是iLO服务器所有者无需恐慌。安全研究团队于2017年2月发现了该漏洞,并在空客的CERT部门的帮助下通知了惠普。

惠普去年8月在iLO 4固件版本2.54中发布了针对CVE-2017-12542的补丁。习惯于定期维护服务器的系统管理员几个月来已免受此漏洞的影响。

该漏洞会影响运行固件版本2.53及更早版本的所有HP iLO 4服务器。其他iLO系列(如iLO 5,iLO 3等)不受影响。

在线提供PoCs

在过去的几个月里,研究团队一直在安全会议上展示他们的研究成果,例如ReCon Brussels和SSTIC 2018。

尽管该团队以法语展示了他们的发现,但SSTIC 2018的讲座可以在这里找到。Slides和深入的research paper ——英语——也可用。

自发布以来,安全社区已经制作了PoC利用程序,可利用CVE-2017-12452获取对HP iLO 4服务器的访问权限并添加新的管理员帐户。这里这里都有PoC,这里有Metasploit模块。

发现此漏洞的研究团队由Synacktiv的FabienPérigaud,空中客车公司的Alexandre Gazet和独立安全研究员Joffrey Czarny组成。

三者发现的漏洞有点类似于臭名昭著的“按 28次Backspace绕过Linux登录屏幕”的漏洞,该漏洞影响了几个使用Grub2 bootloader的Linux发行版。

本文翻译自:https://www.bleepingcomputer.com/news/security/you-can-bypass-authentication-on-hpe-ilo4-servers-with-29-a-characters/如若转载,请注明原文地址: http://www.4hou.com/vulnerable/12449.html
点赞 2
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论