Jetzt patchen! Exploit-Code für extrem kritische Lücke in HPE iLO4 öffentlich

Sendet ein Angreifer eine cURL-Anfrage mit „AAAAAAAAAAAAAAAAAAAAAAAAAAAAA“ an verwundbare HP-Proliant-Server, könnte er diese übernehmen.

In Pocket speichern vorlesen Druckansicht 43 Kommentare lesen
Jetzt patchen! Exploit-Code für extrem kritische Lücke in HPE iLO4 öffentlich

(Bild: Pixabay)

Lesezeit: 1 Min.

Mittlerweile ist Proof-of-Concept-Code und eine Metasploit-Modul zum Ausnutzen einer kritischen Sicherheitslücke (CVE-2017-12542 ) in der Management-Software Integrated Lights-out 4 (iLO 4) von HP-Proliant-Servern aufgetaucht.

Die Lücke gilt als extrem kritisch und ist mit einem CVSS v3 Score von 9.8/10 eingestuft. Angreifer sollen die Schwachstelle aus der Ferne ausnutzen können, um sich weitreichende Systemrechte verschaffen zu können. Detaillierte Infos zur Lücke stehen in einem Paper.

Die Lücke wurde bereits im vergangenen Jahr entdeckt. Ein Sicherheitspatch ist verfügbar. Da nun Exploits im Umlauf sind, sollten Admins zügig sicherstellen, dass das Firmware-Update installiert ist. Gefährdet sind Geräte mit Firmwareversionen älter als iLO 4 2.53. Die Versionsstränge iLO 3 und iLO 5 sollen nicht bedroht sein.

Für einen erfolgreichen Angriff müsste ein Angreifer lediglich den Befehl curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA“ an einen verwundbaren Server schicken, um die Authentifikation zu umgehen. Anschließend könnten Angreifer beispielsweise Passwörter im Klartext auslesen, Schadcode ausführen oder die Firmware ersetzen.

[UPDATE, 09.07.2018 14:20 Uhr]

Bedrohte Versionen im Fließtext angepasst. (des)