В IP KVM-устройствах четырех производителей нашли уязвимости - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Популярные статьи
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
Сегодня, 10:30
В IP KVM-устройствах четырех производителей нашли уязвимости - «Новости»
Рейтинг:
Категория: Новости

Исследователи из компании Eclypsium обнаружили девять уязвимостей в IP KVM четырех разных производителей. Самые опасные из них позволяют получить root-доступ или выполнить произвольный код без какой-либо аутентификации.


IP KVM представляют собой устройства стоимостью от 30 до 100 долларов США, которые предоставляют администраторам удаленный доступ к машинам на уровне BIOS/UEFI, то есть еще до загрузки операционной системы.


«Это не какие-то экзотические 0-day, требующие месяцев реверс-инжиниринга, — пишут исследователи. — Речь идет о фундаментальных требованиях безопасности, которым должно соответствовать любое сетевое устройство: валидация входных данных, аутентификация, криптографическая проверка, ограничение числа попыток. Мы наблюдаем тот же класс проблем, от которых десять лет назад страдали IoT-устройства. Только теперь мы видим это на устройствах, открывающих физический доступ ко всему, к чему они подключены».


Среди затронутых производителей — GL-iNet, Angeet/Yeeso, Sipeed и JetKVM.


Наиболее критичной специалисты называют ситуацию с устройствами Angeet/Yeeso ES3 KVM, так как проблема CVE-2026-32297 (9,8 балла по шкале CVSS) позволяет неаутентифицированным пользователям читать произвольные файлы, а CVE-2026-32298 (8,8 балла) — выполнять инъекции команд на уровне ОС. При этом патчей для этих уязвимостей до сих пор нет.


В девайсах GL-iNet Comet RM-1 обнаружили четыре бага: недостаточная валидация подлинности прошивки (CVE-2026-32290, 4,2 балла), root-доступ через UART (CVE-2026-32291, 7,6 балла), слабая защита от брутфорса (CVE-2026-32292, исправлена в бета-версии v1.8.1), а также небезопасная первоначальная настройка через неаутентифицированное облачное соединение (CVE-2026-32293, тоже закрыта в бета-версии).


Что касается Sipeed, устройства Sipeed NanoKVM получили патч в версии v2.3.1, а в JetKVM закрыли два бага (CVE-2026-32294 и CVE-2026-32295) в версии 0.5.4.


Однако уязвимости в прошивках — только одна сторона проблемы. Как отмечает известный ИБ-эксперт Хадсон Мур (HD Moore), основатель и глава runZero, неправильная настройка может быть даже хуже. Мур провел сканирование и обнаружил в интернете более 1300 таких устройств, против примерно тысячи, найденных им в июне прошлого года. Специалист пишет, что давно предупреждал об угрозах, связанных с BMC-контроллерами, а IP KVM создают схожую поверхность атаки.


«Ключевая проблема состоит в том, что если KVM скомпрометирован, то захватить систему, к которой он подключен, обычно несложно, даже если сама система надежно защищена от сетевых атак, — говорит Мур. — Как и в случае с BMC, любая брешь подрывает все существующие меры защиты. Конкретные уязвимости могут различаться, но итог один: получение доступа к серверу, который кто-то счел достаточно важным, чтобы настроить удаленное управление».


Специалисты настоятельно рекомендуют просканировать сеть и проверить, нет ли в ней забытых IP KVM, и уже опубликовали инструменты для сканирования.


Исследователи из компании Eclypsium обнаружили девять уязвимостей в IP KVM четырех разных производителей. Самые опасные из них позволяют получить root-доступ или выполнить произвольный код без какой-либо аутентификации. IP KVM представляют собой устройства стоимостью от 30 до 100 долларов США, которые предоставляют администраторам удаленный доступ к машинам на уровне BIOS/UEFI, то есть еще до загрузки операционной системы. «Это не какие-то экзотические 0-day, требующие месяцев реверс-инжиниринга, — пишут исследователи. — Речь идет о фундаментальных требованиях безопасности, которым должно соответствовать любое сетевое устройство: валидация входных данных, аутентификация, криптографическая проверка, ограничение числа попыток. Мы наблюдаем тот же класс проблем, от которых десять лет назад страдали IoT-устройства. Только теперь мы видим это на устройствах, открывающих физический доступ ко всему, к чему они подключены». Среди затронутых производителей — GL-iNet, Angeet/Yeeso, Sipeed и JetKVM. Наиболее критичной специалисты называют ситуацию с устройствами Angeet/Yeeso ES3 KVM, так как проблема CVE-2026-32297 (9,8 балла по шкале CVSS) позволяет неаутентифицированным пользователям читать произвольные файлы, а CVE-2026-32298 (8,8 балла) — выполнять инъекции команд на уровне ОС. При этом патчей для этих уязвимостей до сих пор нет. В девайсах GL-iNet Comet RM-1 обнаружили четыре бага: недостаточная валидация подлинности прошивки (CVE-2026-32290, 4,2 балла), root-доступ через UART (CVE-2026-32291, 7,6 балла), слабая защита от брутфорса (CVE-2026-32292, исправлена в бета-версии v1.8.1), а также небезопасная первоначальная настройка через неаутентифицированное облачное соединение (CVE-2026-32293, тоже закрыта в бета-версии). Что касается Sipeed, устройства Sipeed NanoKVM получили патч в версии v2.3.1, а в JetKVM закрыли два бага (CVE-2026-32294 и CVE-2026-32295) в версии 0.5.4. Однако уязвимости в прошивках — только одна сторона проблемы. Как отмечает известный ИБ-эксперт Хадсон Мур (HD Moore), основатель и глава runZero, неправильная настройка может быть даже хуже. Мур провел сканирование и обнаружил в интернете более 1300 таких устройств, против примерно тысячи, найденных им в июне прошлого года. Специалист пишет, что давно предупреждал об угрозах, связанных с BMC-контроллерами, а IP KVM создают схожую поверхность атаки. «Ключевая проблема состоит в том, что если KVM скомпрометирован, то захватить систему, к которой он подключен, обычно несложно, даже если сама система надежно защищена от сетевых атак, — говорит Мур. — Как и в случае с BMC, любая брешь подрывает все существующие меры защиты. Конкретные уязвимости могут различаться, но итог один: получение доступа к серверу, который кто-то счел достаточно важным, чтобы настроить удаленное управление». Специалисты настоятельно рекомендуют просканировать сеть и проверить, нет ли в ней забытых IP KVM, и уже опубликовали инструменты для сканирования.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
Просмотров: 0
Комментариев: 0:   Сегодня, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: