امروز: یکشنبه، 30 اردیبهشت 1397

شرکت فناوری اطلاعات Hewlett Packard یک آسیب‌پذیری را در سخت‌افزار مدیریت از راه دور خود که Integrated Lights-Out ۳ نام دارد و در خط کارگزارهای HP ProLiant استفاده می‌شود، وصله کرده است. این اشکال به یک مهاجم اجازه می‌دهد تا یک حمله‌ی منع سرویس توزیع‌شده غیرمجاز را از راه دور راه‌اندازی کند که در برخی شرایط ممکن است باعث آسیب رساندن به مراکز داده‌ای آسیب‌پذیر شود.


 

این آسیب‌پذیری که با شناسه‌ی CVE-۲۰۱۷-۸۹۸۷ ردیابی می‌شود، و براساس امتیاز CVSS از درجه‌ی اهمیت بالایی برخوردار است، در سپتامبر توسط پژوهش‌گران Rapid۷ کشف شد. شرکت HPE این آسیب‌پذیری را در ۲۲ فوریه به صورت عمومی افشاء کرده و وصله‌ای نیز برای آن منتشر کرد.

 

بر اساس یک خلاصه‌ی فنی شرکت Rapid۷ در مورد این آسیب‌پذیری که توسط سام هاکینس، مدیر برنامه‌ی این شرکت، نوشته شده است، نسخه‌ی ۱.۸۸ ثابت‌افزار برای محصول (Integrated Lights-Out ۳ (iLO۳ شرکت HPE تحت تاثیر قرار گرفته است؛ نسخه‌های جدیدتر این ثابت‌افزار (یعنی نسخه‌های ۱.۸، ۱.۸۲، ۱.۸۵، و ۱.۸۷) و همچنین ثابت‌افزارiLO۴  نسخه‌ی (۲.۵۵) تحت تاثیر قرار نگرفته‌اند؛ دستگاه‌های iLO۵ نیز آزمایش نشده‌اند.

Hewlett-Packard iLO یک فناوری مدیریت کارگزار داخلی برای کارگزارهای ProLiant است که شامل یک کارت فیزیکی همراه با یک اتصال شبکه‌ی جداگانه می‌باشد. این فناوری به مدیران سامانه‌ها اجازه می‌دهد تا از راه‌ دور کارگزارها را مدیریت کنند.

مدیر تحقیق Rapid۷، Tod Beardsley گفت: «یک مهاجم که توانسته باشد به یک شبکه نفوذ کند، اکنون به راحتی می‌تواند از مقابله با یک حمله توسط مدیر سامانه جلوگیری کند. یک مهاجم می‌تواند با بهره‌برداری از این آسیب‌پذیری یک مرکز داده را از حالت برخط خارج کند و با جلوگیری از مدیریت از راه دور مرکز داده را در حالت برون‌خطی (آفلاین) نگه دارد.»

به گفته‌ی Beardsley، مهاجمی که یک شبکه‌ی آسیب‌دیده را به اشتراک می‌گذارد، به سادگی می‌تواند مانند یک iLO۳ آسیب‌پذیر چندین درخواست HTTP ارسال کند و موجب شود تا دستگاه iLO۳ (که نسخه‌ی ۱.۸۸ ثابت‌افزار را اجرا می‌کند) به مدت ۱۰ دقیقه پاسخ دادن را متوقف کند.

به گفته‌ی Rapid۷: «یکی از این نمونه‌ها شامل استفاده از یک Secure Socket Shell است که در آن جلسات باز بی‌پاسخ باقی می‌مانند؛ و نشست‌های SSH جدید ایجاد نمی‌شوند. در یک سناریوی دیگر با یک درگاه وب، کاربران نمی‌توانند به درگاه وب وارد شوند؛ صفحه‌ی ورود با موفقیت بارگذاری نمی‌شود.»

 

در حالی که درخواست‌های HTTP GET و POST بی‌خطر هستند، ارسال درخواست curl -X OPTIONS به یک دستگاه iLO۳ می‌تواند باعث ایجاد شرایط منع سرویس توزیع‌شده شود. Beardsley نوشت: «هر روش درخواستی غیر از GET یا POST، حتی درخواست‌های نامعتبر، یک شرایط منع سرویس را ایجاد می‌کند. ۱۰ دقیقه بعد از این‌که شرایط منع سرویس ایجاد شد، سرویس سامانه‌ی بازیابی خودکار دستگاه را مجددا راه‌اندازی می‌کند.»

Beardsley گفت: «یک حمله نیاز به احراز هویت ندارد. خود دستگاه نوعی از احراز هویت را درخواست می‌کند، مانند یک درگاه وب که برای ورود به سامانه از آن استفاده می‌کنید. اما این حمله قبل از درخواست احراز هویت دستگاه اتفاق می‌افتد. این حمله به معنای واقعی کلمه فقط یک دستور HTTP است.»

به گفته‌ی Rapid۷، فناوری Integrated Lights-Out شرکت HP به صورت پیش‌فرض فعال نیست، که باعث می‌شود بسیاری از کارگزارهای ProLiant در برابر این آسیب‌پذیری در امان بمانند.



منبع: news.asis.io