成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

超微公司的 BMC 固件被發(fā)現(xiàn)存在多個(gè)高危漏洞

安全 漏洞
據(jù)Binarly稱,從CVE-2023-40284到CVE-2023-40290,這七個(gè)漏洞的危險(xiǎn)系數(shù)不等,可使未經(jīng)認(rèn)證的威脅行為者獲得BMC系統(tǒng)的根權(quán)限。超微公司已經(jīng)發(fā)布了 BMC 固件更新,以修復(fù)這些漏洞。

超微(Supermicro )底板管理控制器 (BMC) 的智能平臺(tái)管理接口 (IPMI) 固件中存在多個(gè)安全漏洞,這些漏洞可能導(dǎo)致權(quán)限升級(jí),并在受影響的系統(tǒng)上執(zhí)行惡意代碼。

據(jù)Binarly稱,從CVE-2023-40284到CVE-2023-40290,這七個(gè)漏洞的危險(xiǎn)系數(shù)不等,可使未經(jīng)認(rèn)證的威脅行為者獲得BMC系統(tǒng)的根權(quán)限。超微公司已經(jīng)發(fā)布了 BMC 固件更新,以修復(fù)這些漏洞。

BMC 是服務(wù)器主板上的特殊處理器,支持遠(yuǎn)程管理,使管理員能夠監(jiān)控溫度、設(shè)置風(fēng)扇速度和更新 UEFI 系統(tǒng)固件等硬件指標(biāo)。更重要的是,即使主機(jī)操作系統(tǒng)離線,BMC 芯片仍可保持運(yùn)行,這也使它們成為部署持久性惡意軟件的有效載體。

每個(gè)漏洞的簡(jiǎn)要說(shuō)明如下:

  • CVE-2023-40284、CVE-2023-40287 和 CVE-2023-40288 (CVSS 分?jǐn)?shù):9.6) ,三個(gè)跨站點(diǎn)腳本 (XSS) 漏洞,允許未經(jīng)認(rèn)證的遠(yuǎn)程攻擊者在登錄的 BMC 用戶上下文中執(zhí)行任意 JavaScript 代碼。
  • CVE-2023-40285 和 CVE-2023-40286 (CVSS 得分:8.6) ,兩個(gè)跨網(wǎng)站腳本 (XSS) 漏洞,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過毒害瀏覽器 cookie 或本地存儲(chǔ),在登錄的 BMC 用戶的上下文中執(zhí)行任意 JavaScript 代碼。
  • CVE-2023-40289 (CVSS 得分:9.1) , 操作系統(tǒng)命令注入漏洞,允許具有管理權(quán)限的用戶執(zhí)行惡意代碼。
  • CVE-2023-40290(CVSS 得分:8.3),一個(gè)跨站點(diǎn)腳本 (XSS) 漏洞,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在已登錄 BMC 用戶的上下文中執(zhí)行任意 JavaScript 代碼,但僅限于在 Windows 上使用 Internet Explorer 11 瀏覽器時(shí)。

Binarly在本周發(fā)布的一份技術(shù)分析報(bào)告中稱,CVE-2023-40289 漏洞必須警惕,因?yàn)樗试S通過驗(yàn)證的攻擊者獲得root訪問權(quán)限并完全控制BMC系統(tǒng)。這種權(quán)限允許在 BMC 組件重啟時(shí)仍能持續(xù)攻擊,并在被入侵的基礎(chǔ)架構(gòu)內(nèi)橫向移動(dòng),感染其他端點(diǎn)。

其他六個(gè)漏洞,特別是CVE-2023-40284、CVE-2023-40287和CVE-2023-40288可用于為BMC IPMI軟件的Web服務(wù)器組件創(chuàng)建一個(gè)具有管理員權(quán)限的賬戶。

因此,攻擊者可以將它們與 CVE-2023-40289 結(jié)合起來(lái),執(zhí)行命令注入并實(shí)現(xiàn)代碼執(zhí)行。攻擊者可能以發(fā)送網(wǎng)絡(luò)釣魚電子郵件的形式,其中包含指向管理員電子郵件地址的誘殺鏈接,單擊該鏈接時(shí)會(huì)觸發(fā) XSS 有效負(fù)載的執(zhí)行。

安全隱患

盡管 Binarly 表示在 2023 年 10 月初觀察到超過 70000 個(gè)暴露在互聯(lián)網(wǎng)上的 Supermicro IPMI 網(wǎng)絡(luò)接口實(shí)例,但目前還沒有證據(jù)表明存在惡意利用這些漏洞的情況。

固件安全公司進(jìn)一步解釋說(shuō):首先,利用暴露在互聯(lián)網(wǎng)上的 Web 服務(wù)器組件中的漏洞,可以遠(yuǎn)程入侵 BMC 系統(tǒng)。然后,攻擊者可以通過合法的 iKVM 遠(yuǎn)程控制 BMC 功能訪問服務(wù)器的操作系統(tǒng),或者用惡意固件閃爍目標(biāo)系統(tǒng)的 UEFI,從而實(shí)現(xiàn)對(duì)主機(jī)操作系統(tǒng)的持久控制。這樣,攻擊者就可以在內(nèi)部網(wǎng)絡(luò)中橫向動(dòng),入侵其他主機(jī)。

今年早些時(shí)候,AMI MegaRAC BMC 的兩個(gè)安全漏洞被曝光,如果被成功利用,威脅者可以遠(yuǎn)程控制易受攻擊的服務(wù)器并部署惡意軟件。

參考鏈接:https://thehackernews.com/2023/10/supermicros-bmc-firmware-found.html

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf.COM
相關(guān)推薦

2014-07-03 09:58:07

2021-07-16 10:37:14

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2013-11-19 15:26:54

2022-02-11 11:46:05

漏洞UEFI安全

2010-01-11 08:50:46

2010-01-22 10:59:12

2016-01-06 15:00:41

安全漏洞

2021-05-07 15:14:11

Apache Open漏洞開源

2010-05-11 10:35:38

2010-04-30 15:45:09

2016-10-26 09:47:37

2020-11-05 10:43:50

安全漏洞Github

2013-07-08 14:42:11

2014-09-26 09:22:35

2015-02-26 13:57:55

2022-05-30 12:50:12

微軟Android漏洞

2022-01-24 10:02:53

漏洞微軟網(wǎng)絡(luò)攻擊

2010-11-04 09:26:56

2014-02-11 09:15:33

2015-02-03 16:09:35

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: a级大毛片 | 日韩av在线免费 | 在线观看的av | 在线国产视频 | 一区二区三区韩国 | 日日摸日日碰夜夜爽2015电影 | xxx.在线观看 | 日韩精品一区中文字幕 | 一区二区三区免费 | 国产色网 | 国产人成精品一区二区三 | 午夜丰满少妇一级毛片 | 久久国产成人 | 国产福利91精品一区二区三区 | 国产在线精品一区二区三区 | 亚洲性爰| 国产亚洲www | 国产精品免费视频一区 | 天堂一区| www.久| 欧美a区 | 成人免费在线网 | 91一区二区三区在线观看 | 亚洲劲爆av| 在线观看免费黄色片 | 欧美国产精品一区二区 | 日本天天色 | 国产精品成人久久久久 | 日韩精品一区二区在线 | 一级毛片视频在线 | 色.com| 午夜在线| 在线国产一区二区 | 国产一级视频在线观看 | 成人免费视屏 | 欧美精品成人一区二区三区四区 | 欧美精品在线一区二区三区 | 欧美国产一区二区 | 亚洲人久久 | 在线视频一区二区三区 | 日本久久久一区二区三区 |