英特尔修复了其服务器主板固件中的22个漏洞

虫子

英特尔宣布消除22个漏洞 在他们的固件中 服务器主板,服务器系统和计算模块. 三个漏洞 其中之一 被指定为关键级别 出现在英特尔产品使用的Emulex Pilot 3 BMC的固件中。

BMC是安装在服务器上的专用控制器, 什么它具有自己的CPU,内存,存储器和接口 传感器轮询,提供一个低级接口来监视和控制服务器设备。

该漏洞允许未经身份验证的管理控制台访问 (KVM),在模拟USB存储设备时会绕过身份验证,并在BMC使用的Linux内核中导致远程缓冲区溢出。

CVE-2020-8708漏洞使攻击者能够 未经验证的 访问与易受攻击的服务器共享的LAN网段 获得对BMC控制环境的访问权限。 可以发现,漏洞利用技术非常简单且可靠,因为该问题是由体系结构错误引起的。

另外, 根据发现漏洞的研究人员的说法,与BMC合作 通过漏洞利用比使用普通的Java客户端方便得多.

受影响的硬件包括英特尔服务器系统家族R1000WT,R2000WT,R1000SP,LSVRP,LR1304SP,R1000WF和R2000WF,主板S2600WT,S2600CW,S2600KP,S2600TP,S1200SP,S2600WF,SB2600ST ...漏洞已在固件更新00中修复为HS26P1.59计算模块。

根据非官方数据,BMC Emulex Pilot 3的固件是由AMI编写的,因此不排除第三方系统上的漏洞表现。

问题存在于Linux内核和用户空间控制过程外部的补丁中,其代码的特征在于研究人员将问题识别为他遇到的最糟糕的代码。

关于其他已修复的漏洞:

  • CVE-2020-8730: 导致某些板上的溢出,这有可能允许经过身份验证的用户通过本地访问启用特权升级。
  • CVE-2020-8731: 您可以允许经过身份验证的用户潜在地通过本地访问启用特权升级。
  • CVE-2020-8707: 缓冲区溢出可能会导致未经身份验证的用户通过相邻访问启用特权升级。
  • CVE-2020-8719: 子系统中的缓冲区溢出可以允许特权用户通过本地访问潜在地启用特权升级。
  • CVE-2020-8721: 错误的输入验证可能会允许特权用户通过本地访问来启用特权升级。
  • CVE-2020-8710: 引导加载程序中的缓冲区溢出可能会允许特权用户通过本地访问来启用特权升级。
  • CVE-2020-8711: 引导加载程序中的访问控制不当可能会导致特权用户通过本地访问来启用特权升级。
  • CVE-2020-8712: 某些主板的验证过程中的缓冲区溢出可能会使经过身份验证的用户潜在地通过本地访问启用特权升级。
  • CVE-2020-8718: 某些主板的子系统中的缓冲区溢出可能允许经过身份验证的用户潜在地通过本地访问启用特权升级。
  • CVE-2020-8722: 某些主板的子系统中的缓冲区溢出可能使特权用户有可能通过本地访问来启用特权升级。
  • CVE-2020-8732: 固件中基于堆的缓冲区溢出可能使未经身份验证的用户潜在地通过相邻访问启用特权升级。
  • CVE-2020-8709: 对某些套接字服务的不正确身份验证可能会允许未经身份验证的用户潜在地通过相邻访问启用特权升级。
  • CVE-2020-8723: 某些主板的跨站点脚本可能允许未经身份验证的用户潜在地通过相邻访问启用特权升级。
  • CVE-2020-8713: 对于某些板的不正确身份验证可能会潜在地使未经身份验证的用户通过相邻访问启用特权升级。

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。