آسیب‌پذیری بحرانی در مادربرد، سرور و ماژول‌های محاسباتی اینتل

یک آسیب‌پذیری ارتقاء دسترسی در چندین محصول پرطرفدار اینتل وجود دارد که دسترسی سطح بالا را برای مهاجم راه دور احراز هویت نشده فراهم می‌کند.

 آسیب‌پذیری بحرانی در مادربرد، سرور و ماژول‌های محاسباتی اینتل

یک آسیب‌پذیری ارتقاء دسترسی در چندین محصول پرطرفدار اینتل وجود دارد که دسترسی سطح بالا را برای مهاجم راه دور احراز هویت نشده فراهم می‌کند.

این آسیب‌پذیری که به تازگی وصله شده، با شناسه CVE-2020-8708 شناخته می‌شود و امتیاز CVSS آن 9.6 از 10 است که آن را در دسته آسیب‌پذیری‌های بحرانی قرار می‌دهد. به گفته Dmytro Oleksuik که این آسیب‌پذیری را کشف کرده است، این آسیب‌پذیری در ثابت‌افزار تراشه Emulex Pilot 3 قرار دارد. این تراشه یک کنترلر BMC (baseboard management controller) است که از طریق حسگرهایی وضعیت فیزیکی کامپیوتر، سرور شبکه یا سایر دستگاه‌های سخت‌افزاری را رصد می‌کند.

Emulex Pilot 3 در مادربردهای مختلفی به کار رفته است. به علاوه سیستم‌عامل‌های مختلف سرور و برخی ماژول‌های محاسباتی (compute module) اینتل نیز تحت تأثیر این آسیب‌پذیری قرار دارند. ماژول محاسباتی، مجموعه‌ای از مدارات الکترونیکی است که روی یک برد بسته بندی شده‌اند و قابلیت‌های مختلفی را فراهم می‌کنند.

این آسیب‌پذیری از مکانیزم‌های احراز هویت نامناسب نشأت می‌گیرد که در محصولات نامبرده اینتل (قبل از نسخه 1.59) وجود دارد. با دور زدن احراز هویت، مهاجم می‌تواند به کنسول KVM سرور دسترسی پیدا کند. کنسول KVM می‌تواند به کنسول سیستمی تجهیزات شبکه متصل شده و آن‌ها را رصد و کنترل کند. کنسول KVM مثل یک ریموت دسکتاپ است که در BMC پیاده‌سازی شده و امکان برقراری ارتباط با سیستم راه دور را از طریق مانیتور، صفحه کلید و موس فراهم می‌کند.

این آسیب‌پذیری بدین دلیل خطرناک است که از راه دور قابل بهره‌برداری است و مهاجم نیازی به احراز هویت ندارد، هرچند باید با سرور مورد حمله در یک سگمنت شبکه قرار داشته باشد. به قول Oleksiuk بهره‌برداری از آسیب‌پذیری بسیار ساده و قابل اطمینان است، زیرا این آسیب‌پذیری، نوعی نقص در طراحی است.

اینتل در مجموع 22 آسیب‌پذیری با درجات اهمیت بحرانی، بالا و متوسط را در بردهای سرور، سیستم‌های سرور و ماژول‌های محاسباتی خود رفع کرده است.

سیستم‌های سرور تحت تأثیر این آسیب‌پذیری‌ها عبارت‌اند از: خانواده‌های R1000WT و R2000WT، خانواده‌های R1000SP، LSVRP و LR1304SP و خانواده‌های R1000WF و R2000WF. مادربردهایی که تحت تأثیر هستند عبارت‌اند از خانواده‌های S2600WT، S2600CW، S2600TP، S1200SP، S2600WF، S2600ST و S2600BP. ماژول‌های محاسباتی خانواده‌های HNS2600KP، HNS2600TP و HNS2600BP نیز تحت تأثیر قرار دارند.

اینتل چند به‌روزرسانی نیز برای درایورهای گرافیک، محصول RAID web console 3، برد سرور M10JNP2SB و مینی کامپیوترهای NUC منتشر کرده است.

منبع: Threatpost

کلمات کلیدی