Intel heeft 22 kwetsbaarheden in de firmware van zijn servermoederborden opgelost

intel bug

Intel heeft aangekondigd 22 kwetsbaarheden te elimineren in de firmware van hun servermoederborden, serversystemen en computermodules. Drie kwetsbaarheden, een daarvan krijgt een kritiek niveau toegewezen verschijnen in de firmware van de Emulex Pilot 3 BMC die door Intel-producten wordt gebruikt.

BMC is een gespecialiseerde controller die op servers is geïnstalleerd, wat tHet heeft zijn eigen CPU, geheugen, opslag en interfaces probe polling, dat een low-level interface biedt voor het bewaken en besturen van serverapparatuur.

Door de kwetsbaarheden is niet-geverifieerde toegang tot de beheerconsole mogelijk (KVM), authenticatie omzeilen bij het emuleren van USB-opslagapparaten en een externe bufferoverloop veroorzaken in de Linux-kernel die door BMC wordt gebruikt.

Door de kwetsbaarheid van CVE-2020-8708 kan een aanvaller niet geverifieerd dat toegang krijgen tot een LAN-segment dat wordt gedeeld met een kwetsbare server toegang krijgen tot de BMC-controleomgeving. Opgemerkt wordt dat de techniek van misbruik van kwetsbaarheden zeer eenvoudig en betrouwbaar is, aangezien het probleem wordt veroorzaakt door een architectuurfout.

Bovendien heeft volgens de onderzoeker die de kwetsbaarheid heeft geïdentificeerd, werk met BMC via een exploit is veel handiger dan het gebruik van een normale Java-client.

De getroffen hardware omvat de Intel-serversysteemfamilies R1000WT, R2000WT, R1000SP, LSVRP, LR1304SP, R1000WF en R2000WF, moederborden S2600WT, S2600CW, S2600KP, S2600TP, S1200SP, S2600WF, SB2600ST ... .

Volgens niet-officiële gegevens is de firmware voor BMC Emulex Pilot 3 geschreven door AMI, daarom is de manifestatie van kwetsbaarheden op systemen van derden niet uitgesloten.

De problemen zijn aanwezig in patches buiten de Linux-kernel en het beheerproces van de gebruikersruimte, waarvan de code wordt gekenmerkt door de onderzoeker die het probleem identificeerde als de ergste code die hij is tegengekomen.

Met betrekking tot de andere opgeloste kwetsbaarheden:

  • CVE-2020-8730: veroorzaakt een overflow op sommige boards waardoor een geauthenticeerde gebruiker potentieel escalatie van privileges via lokale toegang mogelijk kan maken.
  • CVE-2020-8731: U kunt een geverifieerde gebruiker toestaan ​​om mogelijk escalatie van bevoegdheden via lokale toegang in te schakelen.
  • CVE-2020-8707: Door bufferoverloop kan een niet-geverifieerde gebruiker mogelijk escalatie van bevoegdheden via aangrenzende toegang mogelijk maken.
  • CVE-2020-8719: Door bufferoverloop in het subsysteem kan een bevoegde gebruiker mogelijk escalatie van bevoegdheden via lokale toegang mogelijk maken.
  • CVE-2020-8721: Door onjuiste invoervalidatie kan een bevoegde gebruiker mogelijk escalatie van bevoegdheden via lokale toegang mogelijk maken.
  • CVE-2020-8710: Bufferoverloop in de bootloader kan een geprivilegieerde gebruiker mogelijk toestaan ​​om escalatie van privileges via lokale toegang mogelijk te maken.
  • CVE-2020-8711: Onjuiste toegangscontrole in de bootloader kan een geprivilegieerde gebruiker mogelijk toestaan ​​om escalatie van privileges via lokale toegang mogelijk te maken.
  • CVE-2020-8712: Bufferoverloop in een verificatieproces voor sommige boards kan een geauthenticeerde gebruiker in staat stellen om mogelijk escalatie van bevoegdheden via lokale toegang mogelijk te maken.
  • CVE-2020-8718: Bufferoverloop in een subsysteem voor sommige boards kan een geauthenticeerde gebruiker in staat stellen om mogelijk escalatie van bevoegdheden via lokale toegang mogelijk te maken.
  • CVE-2020-8722: Bufferoverloop in een subsysteem voor sommige boards kan een geprivilegieerde gebruiker in staat stellen om mogelijk escalatie van privileges via lokale toegang mogelijk te maken.
  • CVE-2020-8732: Heap-gebaseerde bufferoverloop in firmware kan een niet-geverifieerde gebruiker in staat stellen om mogelijk escalatie van bevoegdheden via aangrenzende toegang mogelijk te maken.
  • CVE-2020-8709: Onjuiste authenticatie op socket-services kan voor sommigen een niet-geverifieerde gebruiker in staat stellen om privilegesescalatie mogelijk te maken via aangrenzende toegang.
  • CVE-2020-8723: cross-site scripting voor sommige boards kan een niet-geverifieerde gebruiker toestaan ​​om mogelijk escalatie van privileges door aangrenzende toegang mogelijk te maken.
  • CVE-2020-8713: Onjuiste authenticatie voor sommige boards kan een niet-geauthenticeerde gebruiker mogelijk toestaan ​​om escalatie van privileges mogelijk te maken via aangrenzende toegang.

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.