Intel soluciono 22 vulnerabilidades en el firmware de sus motherboards de servidor

intel-bug

Intel ha anunciado la eliminación de 22 vulnerabilidades en el firmware de sus placas base de servidor, sistemas de servidor y módulos informáticos. Tres vulnerabilidades, una de las cuales tiene asignado un nivel crítico aparecen en el firmware del Emulex Pilot 3 BMC utilizado Productos Intel.

BMC es un controlador especializado instalado en servidores, que tiene su propia CPU, memoria, almacenamiento e interfaces de sondeo de sensores, que proporciona una interfaz de bajo nivel para monitorear y controlar el equipo del servidor.

Las vulnerabilidades permiten el acceso no autenticado a la consola de administración remota (KVM), omiten la autenticación al emular dispositivos de almacenamiento USB y provocan un desbordamiento del búfer remoto en el kernel de Linux utilizado por BMC.

La vulnerabilidad CVE-2020-8708 permite que un atacante no autenticado que tenga acceso a un segmento de LAN compartido con un servidor vulnerable obtenga acceso al entorno de control de BMC. Se observa que la técnica de explotación de vulnerabilidades es muy simple y confiable, ya que el problema es causado por un error de arquitectura.

Además, según el investigador que identificó la vulnerabilidad, trabajar con BMC a través de un exploit es mucho más conveniente que usar un cliente Java normal.

El hardware afectado incluye las familias de sistemas de servidor Intel R1000WT, R2000WT, R1000SP, LSVRP, LR1304SP, R1000WF y R2000WF, placas base S2600WT, S2600CW, S2600KP, S2600TP, S1200SP, S2600WF, SB2600ST y módulos de cómputo HS00P26 … Las vulnerabilidades se solucionaron en la actualización de firmware 1.59.

Según datos no oficiales, el firmware para BMC Emulex Pilot 3 fue escrito por AMI, por lo tanto, no se excluye la manifestación de vulnerabilidades en sistemas de otros fabricantes.

Los problemas están presentes en parches externos al kernel de Linux y el proceso de control del espacio de usuario, cuyo código se caracteriza por el investigador que identificó el problema como el peor código que ha encontrado.

En cuanto a las demás vulnerabilidades solucionadas:

  • CVE-2020-8730: causa un desbordamiento en algunas placas que puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • CVE-2020-8731: Puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • CVE-2020-8707: El desbordamiento del búfer puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios a través del acceso adyacente.
  • CVE-2020-8719: El desbordamiento del búfer en el subsistema puede permitir que un usuario con privilegios habilite potencialmente la escalada de privilegios a través del acceso local.
  • CVE-2020-8721: la validación de entrada incorrecta puede permitir que un usuario con privilegios habilite potencialmente la escalada de privilegios a través del acceso local.
  • CVE-2020-8710: El desbordamiento del búfer en el cargador de arranque puede permitir que un usuario con privilegios habilite potencialmente la escalada de privilegios a través del acceso local.
  • CVE-2020-8711: El control de acceso inadecuado en el cargador de arranque puede permitir que un usuario con privilegios habilite potencialmente la escalada de privilegios a través del acceso local.
  • CVE-2020-8712: El desbordamiento del búfer en un proceso de verificación para algunas placas puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • CVE-2020-8718: el desbordamiento del búfer en un subsistema para algunas placas puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • CVE-2020-8722: El desbordamiento del búfer en un subsistema para algunas placas puede permitir que un usuario con privilegios habilite potencialmente la escalada de privilegios a través del acceso local.
  • CVE-2020-8732: El desbordamiento de búfer basado en montón en el firmware puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios a través del acceso adyacente.
  • CVE-2020-8709: la autenticación incorrecta en los servicios de socket para algunas puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios a través del acceso adyacente.
  • CVE-2020-8723: la secuencia de comandos entre sitios para algunas placas puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios a través del acceso adyacente.
  • CVE-2020-8713: la autenticación incorrecta para algunas placas puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios a través del acceso adyacente.

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.