9 jul. 2018

Bypass de autenticación en HPE iLO4 y ejecución de comandos en Dell iDRAC

Vulnerabilidades en HP iLO

Los dispositivos HP iLO (Integrated Lights Out) son bastante populares debido a que tienen una separación de conexiones de redes Ethernet y pueden manejar un servidor integrado de forma remota para sysadmins. HPE iLO le permite gestionar todo su entorno de servidores con facilidad.

Sin embargo, una vulnerabilidad en las tarjetas permite que atacantes obtengan acceso a información privada de la empresa. El año pasado, unos investigadores descubrieron dicha vulnerabilidad que se puede explotar remotamente con una conexión a Internet. Esta vulnerabilidad consiste en un bypass para acceder a la consola de iLO. Su acceso podría usarse para extraer contraseñas en texto plano, ejecutar código malicioso o cambiar el firmware de iLO.

CVE-2017-12542 es el código dado a la vulnerabilidad con una puntuación de 9.8/10 en cuanto peligro debido a su fácil ejecución. Simplemente tenemos que introducir lo siguiente para explotarlo:
curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA"
De todas formas, no hay necesidad de alarmarse porque el año pasado se parcheó esta vulnerabilidad, los sysadmins que lleven sus actualizaciones al día no deberían preocuparse. La vulnerabilidad para ser precisos, afecta a servidores con la versión de firmware 2.53, otras generaciones de iLO no se ven afectadas por ello.

El pasado mes, los investigadores estuvieron haciendo conferencias sobre el tema dejando material mayormente en inglés, el cual se puede descargar.

Vulnerabilidades en iDRAC - PowerEdge Dell EMC

El equipo de seguridad de Dell a corregido 4 vulnerabilidades (CVE-2018-1249, CVE-2018-1244, CVE-2018-1212 y CVE-2018-1243) que pueden ser explotadas por usuarios maliciosos en iDRAC ('Integrated Dell Remote Access Controller'), el cual permite implementar, actualizar, supervisar y mantener los servidores Dell PowerEdge con o sin un agente de software de administración de sistemas. Se encuentra integrado dentro del servidor por lo que iDRAC no requiere de un sistema operativo o un hipervisor para funcionar.




Dell ya ha publicado un documento de soporte para solucionar las vulnerabilidades comentadas anteriormente, así como consejos para mantener al día el firmware de iDRAC.

Fuente: Hispasec

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!