آسیبپذیری بحرانی در مادربرد، سرور و ماژولهای محاسباتی اینتل
یک آسیبپذیری ارتقاء دسترسی در چندین محصول پرطرفدار اینتل وجود دارد که دسترسی سطح بالا را برای مهاجم راه دور احراز هویت نشده فراهم میکند.
یک آسیبپذیری ارتقاء دسترسی در چندین محصول پرطرفدار اینتل وجود دارد که دسترسی سطح بالا را برای مهاجم راه دور احراز هویت نشده فراهم میکند. |
این آسیبپذیری که به تازگی وصله شده، با شناسه CVE-2020-8708 شناخته میشود و امتیاز CVSS آن 9.6 از 10 است که آن را در دسته آسیبپذیریهای بحرانی قرار میدهد. به گفته Dmytro Oleksuik که این آسیبپذیری را کشف کرده است، این آسیبپذیری در ثابتافزار تراشه Emulex Pilot 3 قرار دارد. این تراشه یک کنترلر BMC (baseboard management controller) است که از طریق حسگرهایی وضعیت فیزیکی کامپیوتر، سرور شبکه یا سایر دستگاههای سختافزاری را رصد میکند. Emulex Pilot 3 در مادربردهای مختلفی به کار رفته است. به علاوه سیستمعاملهای مختلف سرور و برخی ماژولهای محاسباتی (compute module) اینتل نیز تحت تأثیر این آسیبپذیری قرار دارند. ماژول محاسباتی، مجموعهای از مدارات الکترونیکی است که روی یک برد بسته بندی شدهاند و قابلیتهای مختلفی را فراهم میکنند. این آسیبپذیری از مکانیزمهای احراز هویت نامناسب نشأت میگیرد که در محصولات نامبرده اینتل (قبل از نسخه 1.59) وجود دارد. با دور زدن احراز هویت، مهاجم میتواند به کنسول KVM سرور دسترسی پیدا کند. کنسول KVM میتواند به کنسول سیستمی تجهیزات شبکه متصل شده و آنها را رصد و کنترل کند. کنسول KVM مثل یک ریموت دسکتاپ است که در BMC پیادهسازی شده و امکان برقراری ارتباط با سیستم راه دور را از طریق مانیتور، صفحه کلید و موس فراهم میکند. این آسیبپذیری بدین دلیل خطرناک است که از راه دور قابل بهرهبرداری است و مهاجم نیازی به احراز هویت ندارد، هرچند باید با سرور مورد حمله در یک سگمنت شبکه قرار داشته باشد. به قول Oleksiuk بهرهبرداری از آسیبپذیری بسیار ساده و قابل اطمینان است، زیرا این آسیبپذیری، نوعی نقص در طراحی است. اینتل در مجموع 22 آسیبپذیری با درجات اهمیت بحرانی، بالا و متوسط را در بردهای سرور، سیستمهای سرور و ماژولهای محاسباتی خود رفع کرده است. سیستمهای سرور تحت تأثیر این آسیبپذیریها عبارتاند از: خانوادههای R1000WT و R2000WT، خانوادههای R1000SP، LSVRP و LR1304SP و خانوادههای R1000WF و R2000WF. مادربردهایی که تحت تأثیر هستند عبارتاند از خانوادههای S2600WT، S2600CW، S2600TP، S1200SP، S2600WF، S2600ST و S2600BP. ماژولهای محاسباتی خانوادههای HNS2600KP، HNS2600TP و HNS2600BP نیز تحت تأثیر قرار دارند. اینتل چند بهروزرسانی نیز برای درایورهای گرافیک، محصول RAID web console 3، برد سرور M10JNP2SB و مینی کامپیوترهای NUC منتشر کرده است. |
منبع: Threatpost |