Intel, sunucu anakartlarının ürün yazılımındaki 22 güvenlik açığını giderdi

intel hatası

Intel, 22 güvenlik açığının ortadan kaldırıldığını duyurdu onların belleniminde sunucu anakartları, sunucu sistemleri ve bilgi işlem modülleri. Üç güvenlik açığı, bunlardan biri kritik bir seviye atandı Intel ürünleri tarafından kullanılan Emulex Pilot 3 BMC'nin ürün yazılımında görünür.

BMC, sunuculara kurulan özel bir denetleyicidir, ne tKendi CPU'suna, belleğine, deposuna ve arayüzlerine sahiptir Sunucu ekipmanını izlemek ve kontrol etmek için düşük seviyeli bir arayüz sağlayan Sensör Yoklama.

Güvenlik açıkları, yönetim konsoluna kimliği doğrulanmamış erişime izin verir (KVM), USB depolama aygıtlarını taklit ederken kimlik doğrulamasını atlar ve BMC tarafından kullanılan Linux çekirdeğinde uzak arabellek taşmasına neden olur.

CVE-2020-8708 güvenlik açığı, bir saldırganın kimliği doğrulanmamış savunmasız bir sunucuyla paylaşılan bir LAN segmentine erişin BMC kontrol ortamına erişim elde edin. Güvenlik açığı istismar tekniğinin, sorunun bir mimari hatadan kaynaklanması nedeniyle oldukça basit ve güvenilir olduğu görülmüştür.

Buna ek olarak, güvenlik açığını tespit eden araştırmacıya göre, BMC ile çalışın istismar yoluyla normal bir Java istemcisi kullanmaktan çok daha uygundur.

Etkilenen donanım, Intel sunucu sistemi ailelerini içerir R1000WT, R2000WT, R1000SP, LSVRP, LR1304SP, R1000WF ve R2000WF, anakartlar S2600WT, S2600CW, S2600KP, S2600TP, S1200SP, S2600WF, SB2600ST'deki güvenlik açıkları sabitlendi HS00 güncelleme modülleri ... .

Resmi olmayan verilere göre, BMC Emulex Pilot 3 için ürün yazılımı AMI tarafından yazılmıştır, bu nedenle üçüncü taraf sistemlerdeki güvenlik açıklarının tezahürü hariç tutulmamaktadır.

Problemler, problemi karşılaştığı en kötü kod olarak tanımlayan araştırmacı tarafından kodlanan, Linux çekirdeği ve kullanıcı alanı kontrol süreci dışındaki yamalarda mevcuttur.

Düzeltilen diğer güvenlik açıklarıyla ilgili olarak:

  • CVE-2020-8730: bazı anakartlarda, kimliği doğrulanmış bir kullanıcının yerel erişim yoluyla ayrıcalık yükseltmeyi etkinleştirmesine potansiyel olarak izin verebilecek bir taşmaya neden olur.
  • CVE-2020-8731: Kimliği doğrulanmış bir kullanıcının yerel erişim yoluyla ayrıcalık yükseltmeyi potansiyel olarak etkinleştirmesine izin verebilirsiniz.
  • CVE-2020-8707: Arabellek taşması, kimliği doğrulanmamış bir kullanıcının bitişik erişim yoluyla ayrıcalık yükseltmeyi etkinleştirmesine potansiyel olarak izin verebilir.
  • CVE-2020-8719: Alt sistemdeki arabellek taşması, ayrıcalıklı bir kullanıcının yerel erişim yoluyla potansiyel olarak ayrıcalık yükseltmeyi etkinleştirmesine izin verebilir.
  • CVE-2020-8721: Yanlış giriş doğrulaması, ayrıcalıklı bir kullanıcının yerel erişim yoluyla ayrıcalık yükseltmeyi etkinleştirmesine potansiyel olarak izin verebilir.
  • CVE-2020-8710: Önyükleyicideki arabellek taşması, potansiyel olarak ayrıcalıklı bir kullanıcının yerel erişim yoluyla ayrıcalık yükseltmeyi etkinleştirmesine izin verebilir.
  • CVE-2020-8711: Önyükleme yükleyicisindeki uygun olmayan erişim kontrolü, ayrıcalıklı bir kullanıcının yerel erişim yoluyla ayrıcalık yükseltmeyi etkinleştirmesine potansiyel olarak izin verebilir.
  • CVE-2020-8712: Bazı anakartlar için bir doğrulama sürecindeki arabellek taşması, kimliği doğrulanmış bir kullanıcının yerel erişim yoluyla ayrıcalık artırmayı potansiyel olarak etkinleştirmesine izin verebilir.
  • CVE-2020-8718: Bazı anakartlar için bir alt sistemdeki arabellek taşması, kimliği doğrulanmış bir kullanıcının yerel erişim yoluyla ayrıcalık yükseltmeyi potansiyel olarak etkinleştirmesine izin verebilir.
  • CVE-2020-8722: Bazı anakartlar için bir alt sistemdeki arabellek taşması, ayrıcalıklı bir kullanıcının yerel erişim yoluyla potansiyel olarak ayrıcalık artırmayı etkinleştirmesine izin verebilir.
  • CVE-2020-8732: Bellenimdeki yığın tabanlı arabellek taşması, kimliği doğrulanmamış bir kullanıcının bitişik erişim yoluyla ayrıcalık artırmayı potansiyel olarak etkinleştirmesine izin verebilir.
  • CVE-2020-8709: bazıları için soket hizmetlerinde uygun olmayan kimlik doğrulaması, kimliği doğrulanmamış bir kullanıcının bitişik erişim yoluyla potansiyel olarak ayrıcalık yükseltmeyi etkinleştirmesine izin verebilir.
  • CVE-2020-8723: Bazı panolar için siteler arası komut dosyası, kimliği doğrulanmamış bir kullanıcının bitişik erişim yoluyla potansiyel olarak ayrıcalık artırmayı etkinleştirmesine izin verebilir.
  • CVE-2020-8713: Bazı kartlar için uygun olmayan kimlik doğrulaması, kimliği doğrulanmamış bir kullanıcının bitişik erişim yoluyla ayrıcalık artırmayı etkinleştirmesine potansiyel olarak izin verebilir.

Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.