Intel je popravio 22 ranjivosti u firmwareu svojih matičnih ploča servera

intel bug

Intel je najavio uklanjanje 22 ranjivosti u firmware njihovih matične ploče servera, serverski sistemi i računski moduli. Tri ranjivosti, od kojih jedan dodijeljen je kritični nivo pojavljuju se u firmwareu Emulex Pilot 3 BMC koji koriste Intelovi proizvodi.

BMC je specijalizirani kontroler instaliran na serverima, sta tIma vlastiti CPU, memoriju, pohranu i sučelja ispitivanje sondom, koje pruža sučelje niskog nivoa za nadgledanje i kontrolu serverske opreme.

Ranjivosti omogućavaju neautentificirani pristup upravljačkoj konzoli (KVM), zaobilaze provjeru autentičnosti prilikom oponašanja USB uređaja za pohranu i uzrokuju daljinsko prelijevanje međuspremnika u Linux jezgri koju koristi BMC.

Ranjivost CVE-2020-8708 omogućava napadaču neovlašteno pristup LAN segmentu koji se dijeli sa ranjivim serverom dobiti pristup kontrolnom okruženju BMC. Primjećuje se da je tehnika iskorištavanja ranjivosti vrlo jednostavna i pouzdana, jer je problem uzrokovan arhitektonskom pogreškom.

Takođe, prema istraživaču koji je identifikovao ranjivost, rad sa BMC-om putem exploit-a mnogo je prikladnije od korištenja normalnog Java klijenta.

Pogođeni hardver uključuje porodice Intel serverskih sistema R1000WT, R2000WT, R1000SP, LSVRP, LR1304SP, R1000WF i R2000WF, matične ploče S2600WT, S2600CW, S2600KP, S2600TP, S1200SP, S2600WF, SB2600ST ... u ažuriranju firmvera.

Prema nezvaničnim podacima, firmver za BMC Emulex Pilot 3 napisao je AMI, stoga nije isključena manifestacija ranjivosti u nezavisnim sistemima.

Problemi su prisutni u zakrpama izvan jezgre Linuxa i procesu kontrole korisničkog prostora, čiji je kod istraživač koji je identificirao problem kao najgori kôd s kojim se susreo, okarakteriziran.

Što se tiče ostalih ispravljenih ranjivosti:

  • CVE-2020-8730: uzrokuje prelijevanje na nekim pločama koje potencijalno mogu omogućiti ovjerenom korisniku da omogući eskalaciju privilegija putem lokalnog pristupa.
  • CVE-2020-8731: Autentificiranom korisniku možete dopustiti potencijalno omogućavanje eskalacije privilegija putem lokalnog pristupa.
  • CVE-2020-8707: Prelivanje međuspremnika potencijalno može omogućiti neovlaštenom korisniku da omogući eskalaciju privilegija kroz susjedni pristup.
  • CVE-2020-8719: Prelivanje međuspremnika u podsistemu može dopustiti privilegiranom korisniku da potencijalno omogući eskalaciju privilegija putem lokalnog pristupa.
  • CVE-2020-8721: neispravna provjera unosa potencijalno može dopustiti privilegiranom korisniku da omogući eskalaciju privilegija putem lokalnog pristupa.
  • CVE-2020-8710: Prelivanje međuspremnika u pokretačkom programu za pokretanje može potencijalno dopustiti privilegiranom korisniku da omogući eskalaciju privilegija putem lokalnog pristupa.
  • CVE-2020-8711: Nepravilna kontrola pristupa u pokretačkom programu može potencijalnom korisniku omogućiti omogućavanje eskalacije privilegija putem lokalnog pristupa.
  • CVE-2020-8712: Prelivanje međuspremnika u procesu provjere za neke ploče može omogućiti ovjerenom korisniku da potencijalno omogući eskalaciju privilegija putem lokalnog pristupa.
  • CVE-2020-8718: Prelivanje međuspremnika u podsistemu za neke ploče može omogućiti ovjerenom korisniku da potencijalno omogući eskalaciju privilegija putem lokalnog pristupa.
  • CVE-2020-8722: Prelivanje međuspremnika u podsistemu za neke ploče može dopustiti privilegiranom korisniku da potencijalno omogući eskalaciju privilegija putem lokalnog pristupa.
  • CVE-2020-8732: Prelivanje međuspremnika zasnovanog na hrpi u firmware-u može omogućiti neovlaštenom korisniku da potencijalno omogući eskalaciju privilegija kroz susjedni pristup.
  • CVE-2020-8709: nepravilna provjera autentičnosti na socket uslugama za neke može omogućiti neovlaštenom korisniku da potencijalno omogući eskalaciju privilegija kroz susjedni pristup.
  • CVE-2020-8723: cross-site skriptiranje za neke ploče može omogućiti neovlaštenom korisniku da potencijalno omogući eskalaciju privilegija kroz susjedni pristup.
  • CVE-2020-8713: nepravilna provjera autentičnosti za neke ploče potencijalno može omogućiti neovlaštenom korisniku da omogući eskalaciju privilegija kroz susjedni pristup.

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.