باگ موجود در ابزار مدیریت راه دور (ILO 3.0) اچ پی

فیرم ویر مربوط به نسخه های iLO3 سخت افزار مدیریت راه دور HP دارای آسیب پذیری رد سرویس (DoS) راه دور ناشناس( بدون نیاز به احراز هویت) است.
HPE آسیب پذیری موجود در سخت افزار مدیریت راه دور خود که با نام iLO3 شناخته می شود و در خط تولید سرورهای محبوب HP ProLiant استفاده می کند را با ارائه یک وصله امنیتی، رفع کرد. باگ شناسایی شده در سخت افزار iLO3، به هکر اجازه راه اندازی یک حمله رد سرویس راه دور ناشناس را می دهد و در برخی حالات و شرایط می تواند به بالا رفتن آسیب پذیری دیتا سنترها بیفزاید.
این آسیب پذیری، CVE-2017-8987، با امتیاز پایه ۸٫۶ مربوط به CVSS جزو آسیب پذیری های شدت بالا محسوب می شود و در ۲۲ نوامبر توسط محققان Rapid7 کشف شده است.HPE در ۲۲ فوریه وجود این باگ را به صورت عمومی انتشار داد و پچ هایی را به منظور برطرف کردن آن ارائه داد.
آسیب پذیری مربوط به نسخه ۱٫۸۸ فیرم ویرiLO3 است و نسخه های جدید آن نظیر ۱٫۸، ۱٫۸۲،۱٫۸۵ و ۱٫۸۷ و (iLO4 (v2.55 تحت تاثیر آسیب پذیری نیستند. براساس اظهارات ارائه شده توسط سام هوکینس در گزارش فنی rapid7، دستگاه های مبتنی بر iLO5 در برابر آسیب پذیری تست نشده اند.
Hewlett-Packard iLO یک تکنولوژی مدیریت سرور درون تعبیه شده برای سرورهای ProLiant است که دربرگیرنده یک کارت فیزیکی با یک اتصال شبکه ایی مجزا است. این سیستم به مدیران اجازه می دهد تا به صورت راه دور سرورها را مدیریت کنند.
Tod Beardsley، مدیر تحقیقات و پژوهشهای Rapid7 اظهار داشته است که: مهاجمی که در حال حاضر شبکه را به خطر انداخته است و به آن حمله کرده است به راحتی می تواند مدیر را از انجما عملیات هایی نظیر تعیمر یا جلوگیری از بروز حملات مجدد باز دارد. براساس اظهارات این مدیر فنی، حمله کننده ایی که شبکه یکسانی را به صورت آسیب پذیری iLO3 به اشتراک می گذارد به سادگی می تواند چند درخواست HTTP را صادر کند و پاسخگویی دستگاههای مبتنی بر iLO3 نسخه ۱٫۸۸ را به مدت ده دقیقه یا بیشتر متوقف کند.
براساس گزارشات Rapid7، یکی از این نمونه ها، استفاده از یک سوکت سوییچ امن است که در آن “جلسات باز، غیرقابل پاسخ می شوند و جلسات SSH جدید ایجاد نمی شوند” ، در سناریوی دیگری با یک پورتال وب، کاربران نمی توانند وارد پورتال وب شوند؛ صفحه ورود با موفقیت بارگذاری نمی شود و توانایی دسترسی به هیچ گونه منبعی را ندارند.
در جاهایی که جایی که درخواست های HTTP GET و POST ایمن و بی خطر هستند، درخواست Curl -X OPTIONS به یک دستگاه iLO3 می تواند سبب بروز وضعیت حمله رد سرویس(DoS) شود. با توجه به این موضوع، Beardsley اظهار داشته است که هر گونه روشی درخواست به غیر از درخواست های HTTP GET و POST، حتی دستورات نامعتبر سبب بروز DoS می شوند و ده بعد از اجرا شدن DoS، سرویس watchdog( بازیابی خودکار سیستم) سیستم را ری استارت می کند.
این نوع حمله نیاز احراز هویت ندارد. خود دستگاه نیازمند برخی ازروشهای احراز هویت نظیر یک ورتال وب است که از آن برای لاگین به دستگاه استفاده می شود. اما این حمله قبل از لاگین انجام می شود و حمله را معنای واقعی کلمه می توان از نوع فرمان http دانست.
براساس اظهارات Rapid 7، فیرم ویر آسیب پذیر در حالت پیش فرض فعال نمی باشد و همین امر سبب می شود تا به احتمال قوی بسیاری از حملات را رد کند.

نوشته های مرتبط

سرور HPE DL380 Gen10 Plus

04

اردیبهشت
سرور و Mainframe

سرور HPE DL380 Gen10 Plus

سرور HPE DL380 Gen10 Plus

سرور های HPE پرفروش‌ ترین مدل سرور در ایران و کل دنیا هستند، و باز هم HPE جدیدترین سرور خود را با نام HPE DL380 Gen10 PLUS میباشد را معرفی و به بازار دنیا روانه کرد تا بالاترین جایگاه را در میان دیتاسنتر ها کسب نماید .

در سرورهای نسل 10 با داشتن ویژگی‌ها و تکنولوژی‌های به‌روز و جدید در زمینه سخت افزار و نرم افزار، قادر به ارایه کارایی، توسعه پذیری و امنیت در سطح بسیار بالا است و در پردازش‌های سنگین و دیتاسنتر، HPC ، مجازی سازی ، گرافیک و رندرینگ در سطح حرفه‌ای ، شبیه سازی و مدل سازی ، کاربرد دارد. […]

iLO Amplifier Pack

11

بهمن
نرم افزار و سیستم عامل

نرم افزار HPE iLO Amplifier Pack چیست؟

نرم افزار iLO Amplifier Pack یک ابزار مدیریت به روزرسانی است که کاربران سرور اچ پی HPE SERVER GEN8/9/10 را قادر می سازد تا سریعتر به روزرسانی خود را انجام داده و سیستم عامل و بروزرسانی های درایور را به صورت خودکار انجام دهند. […]

ارتباطات شبکه های پخشی و ارتباطات همتا به همتا

10

بهمن
شبکه ، ارتباطات و انتقال اطلاعات

ارتباطات شبکه های پخشی و ارتباطات همتا به همتا

(ارتباطات شبکه های پخشی و ارتباطات همتا به همتا)

در این مقاله سعی می کنیم که توجه خود را از مسایل متفرقه به موضوع اصلی(یعنی همان شبکه های کامپیوتری) معطوف کنیم.هیچ طبقه بندی پذیرفته شده ای که در بر گیرنده تمام انواع شبکه های کامپیوتری باشد وجود ندارد.امروزه دو تکنولوژی انتقال بیش از همه گسترش یافته و فراگیر هستند : […]