Intel solucione 22 vulnerabilitats en el firmware dels seus motherboards de servidor

intel-error

Intel ha anunciat l'eliminació de 22 vulnerabilitats en el firmware dels seus plaques base de servidor, sistemes de servidor i mòduls informàtics. Tres vulnerabilitats, una de les quals té assignat un nivell crític apareixen en el firmware de l'Emulex Pilot 3 BMC utilitzat Productes Intel.

BMC és un controlador especialitzat instal·lat en servidors, que té la seva pròpia CPU, memòria, emmagatzematge i interfícies de sondeig de sensors, que proporciona una interfície de baix nivell per a monitoritzar i controlar l'equip de servidor.

Les vulnerabilitats permeten l'accés no autenticat a la consola d'administració remota (KVM), ometen l'autenticació a l'emular dispositius d'emmagatzematge USB i provoquen un desbordament de la memòria intermèdia remot en el nucli de Linux utilitzat per BMC.

La vulnerabilitat CVE-2020-8708 permet que un atacant no autenticat que tingui accés a un segment de LAN compartit amb un servidor vulnerable obtingui accés a l'entorn de control de BMC. S'observa que la tècnica d'explotació de vulnerabilitats és molt simple i fiable, ja que el problema és causat per un error d'arquitectura.

A més, segons l'investigador que va identificar la vulnerabilitat, Treballar amb BMC a través d'un exploit és molt més convenient que usar un client Java normal.

El maquinari afectat inclou les famílies de sistemes de servidor Intel R1000WT, R2000WT, R1000SP, LSVRP, LR1304SP, R1000WF i R2000WF, plaques base S2600WT, S2600CW, S2600KP, S2600TP, S1200SP, S2600WF, SB2600ST i mòduls de còmput HS00P26 ... Les vulnerabilitats es van solucionar en l'actualització de firmware 1.59.

Segons dades no oficials, el firmware per BMC Emulex Pilot 3 va ser escrit per AMI, per tant, no s'exclou la manifestació de vulnerabilitats en sistemes d'altres fabricants.

Els problemes són presents en pegats externs a el nucli de Linux i el procés de control de l'espai d'usuari, el codi es caracteritza per l'investigador que va identificar el problema com el pitjor codi que ha trobat.

Pel que fa a les altres vulnerabilitats solucionades:

  • CVE-2020-8730: causa un desbordament en algunes plaques que pot permetre que un usuari autenticat habiliti potencialment l'escalada de privilegis a través d'l'accés local.
  • CVE-2020-8731: Pot permetre que un usuari autenticat habiliti potencialment l'escalada de privilegis a través d'l'accés local.
  • CVE-2020-8707: El desbordament de la memòria intermèdia pot permetre que un usuari no autenticat habiliti potencialment l'escalada de privilegis a través d'l'accés adjacent.
  • CVE-2020-8719: El desbordament de la memòria intermèdia en el subsistema pot permetre que un usuari amb privilegis habiliti potencialment l'escalada de privilegis a través d'l'accés local.
  • CVE-2020-8721: la validació d'entrada incorrecta pot permetre que un usuari amb privilegis habiliti potencialment l'escalada de privilegis a través d'l'accés local.
  • CVE-2020-8710: El desbordament de la memòria intermèdia al carregador d'arrencada pot permetre que un usuari amb privilegis habiliti potencialment l'escalada de privilegis a través d'l'accés local.
  • CVE-2020-8711: El control d'accés inadequat al carregador d'arrencada pot permetre que un usuari amb privilegis habiliti potencialment l'escalada de privilegis a través d'l'accés local.
  • CVE-2020-8712: El desbordament de la memòria intermèdia en un procés de verificació per a algunes plaques pot permetre que un usuari autenticat habiliti potencialment l'escalada de privilegis a través d'l'accés local.
  • CVE-2020-8718: el desbordament de la memòria intermèdia en un subsistema per a algunes plaques pot permetre que un usuari autenticat habiliti potencialment l'escalada de privilegis a través d'l'accés local.
  • CVE-2020-8722: El desbordament de la memòria intermèdia en un subsistema per a algunes plaques pot permetre que un usuari amb privilegis habiliti potencialment l'escalada de privilegis a través d'l'accés local.
  • CVE-2020-8732: El desbordament de memòria intermèdia basat en pila en el microprogramari pot permetre que un usuari no autenticat habiliti potencialment l'escalada de privilegis a través d'l'accés adjacent.
  • CVE-2020-8709: l'autenticació incorrecta en els serveis de socket per a algunes pot permetre que un usuari no autenticat habiliti potencialment l'escalada de privilegis a través d'l'accés adjacent.
  • CVE-2020-8723: la seqüència de comandaments entre llocs per a algunes plaques pot permetre que un usuari no autenticat habiliti potencialment l'escalada de privilegis a través d'l'accés adjacent.
  • CVE-2020-8713: l'autenticació incorrecta per algunes plaques pot permetre que un usuari no autenticat habiliti potencialment l'escalada de privilegis a través d'l'accés adjacent.

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.