{"id":206259,"date":"2018-07-06T17:16:37","date_gmt":"2018-07-06T15:16:37","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=206259"},"modified":"2019-08-16T20:33:23","modified_gmt":"2019-08-16T18:33:23","slug":"hpe-ilo4-server-authentifizierung-durch-29-as-aushebelbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/07\/06\/hpe-ilo4-server-authentifizierung-durch-29-as-aushebelbar\/","title":{"rendered":"HPE iLO4 Server: Authentifizierung durch 29 &lsquo;A&rsquo;s aushebelbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Hinweis zum Wochenende f\u00fcr Administratoren von HP-Proliant-Servern, die auf HPEs Integrated Lights-out 4 setzen. Eine Sicherheitsl\u00fccke erm\u00f6glicht es Unbefugten, die Authentifizierung durch wiederholte Eingabe des Buchstabens A zu umgehen. Die L\u00fccke wurde bereits vorheriges Jahr gepatcht, aber nun sind Proof of Concepts verf\u00fcgbar.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/bc30af603ffb4c208b74c6a9bc876297\" width=\"1\" height=\"1\"\/>Administratoren, die HPEs <a href=\"https:\/\/en.wikipedia.org\/wiki\/HP_Integrated_Lights-Out\" target=\"_blank\" rel=\"noopener noreferrer\">Integrated Lights-out<\/a> 4 (iLO4) zur Administration von HPE Server von einsetzen, sind nicht zu beneiden. St\u00e4ndig werden Sicherheitsl\u00fccken in der Verwaltungssoftware bekannt. <\/p>\n<h2>29 A und die Authentifizierung ist ausgehebelt<\/h2>\n<p>Im vergangenen Jahr entdeckte ein Trio von Sicherheitsforschern eine Schwachstelle, die ihrer Meinung nach \u00fcber eine Internetverbindung remote ausgenutzt werden kann und alle iLO-Server gef\u00e4hrdet.<\/p>\n<p>Die Schwachstelle ist ein Authentifizierungs-Bypass, der Angreifern den Zugriff auf HP iLO-Konsolen erm\u00f6glicht. Die Forscher schreiben, dass dieser Zugriff anschlie\u00dfend genutzt werden kann, um Klartext-Passw\u00f6rter zu extrahieren, b\u00f6sartigen Code auszuf\u00fchren und sogar die iLO-Firmware zu ersetzen.<\/p>\n<p>Was besonders erschreckend ist: Diese Sicherheitsl\u00fccke ist geradezu trivial ausnutzbar. Um die Sicherheitsl\u00fccke remote auszunutzen, reicht cURL-Anfrage und die 29 Mal die Eingabe des Buchstabens \"A\":<\/p>\n<pre><code>curl -H \"Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA\"<\/code><\/pre>\n<p>Die Sicherheitsforscher haben zwei GIFs ver\u00f6ffentlicht, die zeigen, wie einfach es ist, die iLO-Authentifizierung mit ihrer Methode zu umgehen:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"HP iLO bypass\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/986406\/attacks\/Vulnerabilities\/HPE-iLO-connection_bypass.gif\" width=\"625\" height=\"354\"\/><\/p>\n<p>Und dann zeigen sie, wie sie das Passwort eines lokalen Benutzers im Klartext abrufen konnten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"HP iLO password extraction\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/986406\/attacks\/Vulnerabilities\/HPE-iLO-password-cleartext.gif\" width=\"638\" height=\"361\"\/>\n<\/p>\n<p>Die Schwachstelle CVE-2017-12542 hat auf Grund der Einfachheit der Ausnutzung den Schweregrad von 9,8 (max. 10) erhalten. Wie Bleeping Computer in <a href=\"https:\/\/web.archive.org\/web\/20181010170904\/https:\/\/www.bleepingcomputer.com\/news\/security\/you-can-bypass-authentication-on-hpe-ilo4-servers-with-29-a-characters\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> erw\u00e4hnt, wurde die Schwachstelle bereits voriges Jahr gepatcht. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/08\/25\/sicherheitslcke-in-hpe-integrated-lights-out-4-ilo-4\/\">Sicherheitsl\u00fccke in HPE Integrated Lights-out 4 (iLO 4)<\/a> \u00fcber diesen Vorgang berichtet.\n<\/p>\n<p>Inzwischen hat die Sicherheits-Community Proof-of-Concept-Exploits erstellt, die CVE-2017-12452 nutzen k\u00f6nnen, um Zugriff auf HP iLO 4-Server zu erhalten und ein neues Administratorkonto hinzuzuf\u00fcgen. Roof of Concepts (PoCs) sind <a href=\"https:\/\/www.exploit-db.com\/exploits\/44005\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> und <a href=\"https:\/\/github.com\/skelsec\/CVE-2017-12542\/blob\/master\/exploit_1.py\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> verf\u00fcgbar, und ein Metasploit-Modul ist <a href=\"https:\/\/www.rapid7.com\/db\/modules\/auxiliary\/admin\/hp\/hp_ilo_create_admin_account\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> verf\u00fcgbar.\n<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/25\/sicherheitslcke-in-hpe-integrated-lights-out-4-ilo-4\/\">Sicherheitsl\u00fccke in HPE Integrated Lights-out 4 (iLO 4)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/26\/sicherheitslcke-in-hpe-integrated-lights-out-2-3-4\/\">Sicherheitsl\u00fccke in HPE Integrated Lights-out 2, 3, 4<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hinweis zum Wochenende f\u00fcr Administratoren von HP-Proliant-Servern, die auf HPEs Integrated Lights-out 4 setzen. Eine Sicherheitsl\u00fccke erm\u00f6glicht es Unbefugten, die Authentifizierung durch wiederholte Eingabe des Buchstabens A zu umgehen. Die L\u00fccke wurde bereits vorheriges Jahr gepatcht, aber nun sind Proof &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/07\/06\/hpe-ilo4-server-authentifizierung-durch-29-as-aushebelbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-206259","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=206259"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206259\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=206259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=206259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=206259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}