Серверы HP можно взломать с помощью одной буквы
Взлом осуществить настолько просто, что эксперты присвоили этой проблеме 9,8 из 10 баллов по шкале оценки уязвимостей CVSS. Для эксплуатации уязвимости в буквальном смысле используются 29 букв «А». Только то.
Integrated Lights-Out (iLO) – это решение для удалённого управления серверами. На протяжении последних десяти лет Hewlett Packard использует этот продукт практически во всех своих серверах, однако его можно использовать и с обычными компьютерами: второе поколение iLo - это обычная плата расширения PCI.
Баг, получивший индекс CVE-2017-12542, позволяет получать доступ к консоли управления iLO в обход механизма авторизации. После этого можно извлечь пароль в формате plaintext, запустить вредоносный код или даже подменить прошивку iLO.
А вот и «волшебная фраза»: «curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA"». Букв «А» должно быть ровно 29.
Исследователи проинформировали компанию Hewlett Packard о существовании уязвимости ещё в феврале 2017 г. К августу 2017 г. HP выпустила обновление 2.54, закрывшее уязвимость. То, что информация о ней становится общедоступной лишь сейчас, объясняется её крайней опасностью. Спустя год можно надеяться, что большинство пользователей iLo 4 успели всё-таки обновиться до версии 2.54 или более новой. Уязвимость характерна только для iLo 4. Другие поколения iLo - третье и пятое - ей не подвержены.
Пробные эксплойты, позволяющие проверить наличие уязвимости, уже выпущены; соответствующий модуль также добавлен в Metasploit.
По материалам Wired, Cnews