Опубликован эксплоит для уязвимости в HP iLO 4

Back to Blog

Опубликован эксплоит для уязвимости в HP iLO 4

Опубликован эксплоит для уязвимости в HP iLO 4

Проэксплуатировать уязвимость чрезвычайно просто – достаточно использовать cURL-запрос с 29-ю буквами А.

В Сети в открытом доступе опубликован эксплоит для серьезной уязвимости в серверах Hewlett Packard Integrated Lights-Out 4 (HP iLO 4). Устройства HP iLO пользуются большой популярностью у малого и среднего бизнеса, так как карты iLO могут встраиваться в обычные компьютеры. Они обеспечивают отдельное соединение по Ethernet и работают на базе проприетарной технологии управления встроенным сервером, обеспечивающей функции внеполосного управления, благодаря чему системные администраторы могут управлять компьютером удаленно. В частности, карты iLO позволяют удаленно устанавливать прошивку, сбрасывать настройки сервера, управлять консолью, просматривать логи и пр.

Проэксплуатировав уязвимость в картах iLO (CVE-2017-12542), злоумышленники могут проникнуть в сети множества компаний и получить доступ к строго конфиденциальной информации и интеллектуальной собственности. Проблема была обнаружена в феврале прошлого года и исправлена производителем в августе с выходом версии прошивки iLO 4 2.54, поэтому сисадминам, регулярно устанавливающим патчи, беспокоиться не о чем.

Уязвимость связана с обходом аутентификации и позволяет удаленно получить доступ к консоли HP iLO. Получив доступ, злоумышленники могут похитить незашифрованные пароли, выполнить вредоносный код и даже заменить прошивку iLO. Проблема затрагивает версию прошивки серверов HP iLO 4 2.53 и более ранние. Другие поколения, такие как iLO 5, iLO 3 и пр., уязвимости не подвержены.

Проэксплуатировать уязвимость чрезвычайно просто – достаточно использовать cURL-запрос с 29-ю буквами А: curl -H «Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA». В связи с этим проблема получила 9,8 балла из 10 по шкале оценивания опасности уязвимостей.

PoC-эксплоиты для CVE-2017-12542 можно скачать здесь и здесь. Модуль Metasploit доступен здесь .

Поделиться этим постом

Back to Blog