The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

03.06.2018 10:02  Серия уязвимостей в BMC-контроллерах серверов Huawei

Компания Huawei раскрыла информацию о нескольких уязвимостях в своих серверных системах. Некоторые из выявленных проблем позволяют получить доступ к оболочке BMC-контроллера без прохождения аутентификации и повысить свои привилегии в системе. Проблемы присутствуют в различных моделях серверов Huawei линейки XH, RH и CH, оснащённых чипом iBMC (Intelligent Baseboard Management Controller). iBMC предоставляет управляющий интерфейс для низкоуровневого доступа к серверу в обход операционной системы, позволяющий управлять прошивками и дисками, загрузить собственную ОС по сети, организовать работу консоли удалённого доступа. Для устранения проблем уже выпущены обновления прошивок.

  • CVE-2018-7949 - возможность получить привилегированный доступ к iBMC через отправку специального оформленного сетевого запроса. Проблема вызвана недоработкой в механизме аутентификации и позволяет постороннему сменить пароль привилегированных пользователей управляющего интерфейса;
  • CVE-2018-7950, CVE-2018-7951, CVE-2018-7902, CVE-2018-7903 и CVE-2018-7904 - отсутствие должной проверки корректности входных данных в iBMC позволяет аутентифицрованному атакующему осуществить подстановку данных в формате JSON и изменить пароль администратора, получив полный доступ к управляющему интерфейсу;
  • CVE-2018-7942 - уязвимость может привести к утечке информации из iBMC при отправке специально оформленных сетевых запросов;
  • CVE-2018-7941 - аутентифицированный атакующий с низким уровнем привилегий может через отправку специально оформленного сообщения повысить свои полномочия до администратора.


  1. Главная ссылка к новости (http://www.huawei.com/en/psirt...)
  2. OpenNews: OpenBMC, стек для создания BMC-прошивок, перешёл под крыло Linux Foundation
  3. OpenNews: Facebook открыл программные стеки для BMC-контроллеров и сетевых коммутаторов
  4. OpenNews: Семь уязвимостей в IPMI-прошивках Supermicro
  5. OpenNews: Проблемы с безопасностью серверов с IPMI. Бэкдор в системах хранения HP
  6. OpenNews: Уязвимость в BMC-контроллере Supermicro позволяет получить доступ к паролям управляющего интерфейса
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: huawei, bmc, ipmi
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 10:44, 03/06/2018 [ответить] [показать ветку] [···]    [к модератору]
  • +6 +/
    Офицер китайского АНБ поставил галочку в плане по развёртыванию системы глобальной технической разведки. Этап "раскрытие информации об отдельных зондах под видом исправления уязвимостей с целью сокрытия оставшихся и внедрения новых под видом обновлений" выполнен.
     
  • 1.2, Аноним (-), 11:01, 03/06/2018 [ответить] [показать ветку] [···]    [к модератору]
  • +4 +/
    Интересно, в своих серверах Huawei тоже смену прошивки запретит?
     
     
  • 2.7, Аноним (-), 14:00, 03/06/2018 [^] [ответить]    [к модератору]
  • +/
    Главное, чтобы автообновление прошивки не добавили.
     
  • 2.13, Andrey Mitrofanov (?), 17:32, 03/06/2018 [^] [ответить]    [к модератору]
  • –1 +/
    > Интересно, в своих серверах Huawei тоже смену прошивки запретит?

    Не! Интересно, будут ди они делать _нефикшенные_ BMC _в телефонах_ завместо крайнего "прекращения предоставления разблокировки для".

    Удобство ж [I]амнимистроринивая!

     
  • 1.4, Аноним (-), 11:48, 03/06/2018 [ответить] [показать ветку] [···]    [к модератору]
  • –3 +/
    Опыт ZTE заставил Huawei заняться(скорее делать вид) проблемами безопасности.
     
     
  • 2.20, Michael Shigorin (ok), 02:08, 04/06/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > Опыт ZTE заставил Huawei

    А кого чем заставил заниматься опыт Samsung?
    (особей, лепечующих туфту про "уголки" -- сразу исключаем из)

     
     
  • 3.23, Аноним (-), 18:44, 04/06/2018 [^] [ответить]     [к модератору]  
  • +/
    А что с Samsung-ом Samsung на китайскую разведку вряд ли работает А на ZTE был... весь текст скрыт [показать]
     
     
  • 4.24, Аноним (-), 18:51, 04/06/2018 [^] [ответить]    [к модератору]  
  • +/
    ADD: Про Иран и КНДР я в курсе. Но это скорее повод, а не истинная причина.
     
  • 1.5, Аноним (-), 11:54, 03/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +10 +/
    Нет в мире гномов, единорогов и недырявых BMC. Поэтому нужно обеспечивать их безопасность путем ограничения доступа - например, держать все BMC в серых сетях, доступных через VPN.
     
     
  • 2.22, Аноним (-), 10:24, 04/06/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Про гномов еще можно поспорить =)
     
  • 1.6, Аноним (-), 13:08, 03/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Ну а что вы хотели от китайцев? "Зато дёшево!"
     
     
  • 2.11, Аноним (-), 15:30, 03/06/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Почитай рассылки любого производителя серверного оборудования. Там таких багов вагон и тележка. Ну а что вы хотели от американцев? Зато дёшево!
     
     
  • 3.12, 1 (??), 17:20, 03/06/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    Зато дорого!(fixed.)
     
  • 2.10, Аноним (-), 15:03, 03/06/2018 [^] [ответить]    [к модератору]  
  • +/
    Тут все думают куда валить с Гитхаба после покупки Майкрософтом, а ты всех тянеш опять на Гитхаб...
     
  • 1.18, Аноним (-), 23:21, 03/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    А вы, что, BMC в принципе через публичный инет доступным держите?
     
     
  • 2.21, Аноним (-), 10:15, 04/06/2018 [^] [ответить]    [к модератору]  
  • +/
    А что-бы было доступно есть прорехи в другом оборудовании :)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor