Для взлома серверов HP достаточно запроса из одной буквы
В разработке Hewlett Packard Integrated Lights-Out 4 выявлена уязвимость, позволяющая обходить авторизацию с помощью одной буквы, повторенной 29 раз.Крик удивления, 29 букв
В серверах, оснащённых решением Hewlett Packard Integrated Lights-Out 4, обнаружилась опасная уязвимость, которая позволяет легко обходить процедуру авторизации.
Взлом осуществить настолько легко, что эксперты присвоили этой проблеме 9,8 из 10 баллов по шкале оценки уязвимостей CVSS. Для эксплуатации уязвимости в буквальном смысле используются только 29 букв «А».
Integrated Lights-Out (iLO) - это решение для удалённого управления серверами. На протяжении последних десяти лет Hewlett Packard использует этот продукт практически во всех своих серверах, однако его можно использовать и с обычными компьютерами: второе поколение iLo - это обычная плата расширения PCI.
Баг, получивший индекс CVE-2017-12542, позволяет получать доступ к консоли управления iLO в обход механизма авторизации. После этого злоумышленники могут извлечь пароль в формате plaintext, запустить вредоносный код или даже подменить прошивку iLO.
Для эксплуатации уязвимости достаточно простого запроса вида: «curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA"».
Букв «А» должно быть ровно 29.
Угрозу хранили в тайне год
Исследователи проинформировали компанию Hewlett Packard о существовании уязвимости ещё в феврале 2017 г. К августу 2017 г. HP выпустила обновление 2.54, закрывшее уязвимость. То, что информация о ней становится общедоступной лишь сейчас, объясняется её крайней опасностью.
«Легко можно предположить, что CVE-2017-12542 не афишировали ещё и потому, что между выпуском патча и его реальной установкой часто проходит длительное время, - считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. – Эксплуатировать эту уязвимость оказалось слишком просто, поэтому эксперты решили выждать. Спустя год можно надеяться, что большинство пользователей iLo 4 успели всё-таки обновиться до версии 2.54 или более новой».
Уязвимость характерна только для iLo 4. Другие поколения iLo - третье и пятое - ей не подвержены.
Пробные эксплойты, позволяющие проверить наличие уязвимости, уже выпущены; соответствующий модуль также добавлен в Metasploit .
Техническое описание уязвимости доступно по ссылке.