Intel fixade 22 sårbarheter i firmware på sina moderkort på servern

intel-bugg

Intel har meddelat att 22 sårbarheter elimineras i deras firmware serverns moderkort, serversystem och datormoduler. Tre sårbarheter, varav en tilldelas en kritisk nivå visas i firmware för Emulex Pilot 3 BMC som används av Intel-produkter.

BMC är en specialiserad styrenhet installerad på servrar, vad tDen har sin egen CPU, minne, lagring och gränssnitt sondpolling, som ger ett lågnivågränssnitt för att övervaka och kontrollera serverutrustning.

Sårbarheterna tillåter obehörig åtkomst till hanteringskonsolen (KVM), kringgå autentisering vid emulering av USB-lagringsenheter och orsaka ett fjärrbuffertöverflöde i Linux-kärnan som används av BMC.

Sårbarheten CVE-2020-8708 gör det möjligt för en angripare att obehörig det få tillgång till ett LAN-segment som delas med en sårbar server få tillgång till BMC-kontrollmiljön. Det observeras att tekniken för utnyttjande av sårbarheter är väldigt enkel och pålitlig eftersom problemet orsakas av ett arkitekturfel.

Dessutom, enligt forskaren som identifierade sårbarheten, arbeta med BMC via en exploit är mycket bekvämare än att använda en vanlig Java-klient.

Den drabbade hårdvaran inkluderar Intel-serverns systemfamiljer R1000WT, R2000WT, R1000SP, LSVRP, LR1304SP, R1000WF och R2000WF, moderkort S2600WT, S2600CW, S2600KP, S2600TP, S1200SP, S2600WF, SB2600ST ... Sårbarheter var fasta inbyggda HS00P26-moduler .

Enligt inofficiella uppgifter skrevs firmware för BMC Emulex Pilot 3 av AMI, därför är inte manifestationen av sårbarheter i tredjepartssystem utesluten.

Problemen finns i korrigeringsfiler utanför Linux-kärnan och användarutrymmeskontrollprocessen, vars kod kännetecknas av forskaren som identifierade problemet som den värsta koden han har stött på.

När det gäller andra fixerade sårbarheter:

  • CVE-2020-8730: orsakar ett överflöd på vissa brädor som kan tillåta en autentiserad användare att potentiellt möjliggöra rättighetsökning genom lokal åtkomst.
  • CVE-2020-8731: Du kan tillåta att en autentiserad användare potentiellt möjliggör eskalering av privilegier genom lokal åtkomst.
  • CVE-2020-8707: Buffertöverflöd kan potentiellt tillåta en obehörig användare att aktivera behörighetsökning genom intilliggande åtkomst.
  • CVE-2020-8719: Buffertöverflöde i delsystemet kan tillåta att en privilegierad användare potentiellt möjliggör eskalering av privilegier genom lokal åtkomst.
  • CVE-2020-8721: felaktig inmatningsvalidering kan potentiellt tillåta en privilegierad användare att aktivera privilegieringsökning genom lokal åtkomst.
  • CVE-2020-8710: Buffertöverflöde i startladdaren kan potentiellt tillåta att en behörig användare aktiverar behörighetsökning genom lokal åtkomst.
  • CVE-2020-8711: Felaktig åtkomstkontroll i startladdaren kan potentiellt tillåta att en behörig användare aktiverar behörighetsökning genom lokal åtkomst.
  • CVE-2020-8712: Buffertöverflöd i en verifieringsprocess för vissa brädor kan tillåta en autentiserad användare att potentiellt möjliggöra eskalering av privilegier genom lokal åtkomst.
  • CVE-2020-8718: Buffertöverskridande i ett delsystem för vissa kort kan tillåta att en autentiserad användare möjligen möjliggör eskalering av privilegier genom lokal åtkomst.
  • CVE-2020-8722: Buffertöverskridande i ett delsystem för vissa kort kan tillåta att en behörig användare potentiellt möjliggör eskalering av behörighet genom lokal åtkomst.
  • CVE-2020-8732: Heap-baserat buffertöverflöde i firmware kan tillåta att en obehörig användare potentiellt möjliggör eskalering av privilegier genom intilliggande åtkomst.
  • CVE-2020-8709: felaktig autentisering på sockeltjänster för vissa kan tillåta att en obehörig användare potentiellt möjliggör eskalering av privilegier genom intilliggande åtkomst.
  • CVE-2020-8723: cross-site scripting för vissa styrelser kan tillåta att en obehörig användare potentiellt möjliggör eskalering av privilegier genom intilliggande åtkomst.
  • CVE-2020-8713: felaktig autentisering för vissa brädor kan potentiellt tillåta en oautentiserad användare att aktivera behörighetsökning genom intilliggande åtkomst.

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.