聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该公司指出,“在易受攻击QCT服务器上运行代码的攻击者能够从一台服务器主机‘跳到’BMC,并将攻击转向服务器管理网络,很可能继续获取网络上其它BMCs 的更多权限,从而获得对其它服务器的访问权限。”
基板管理控制器是用于远程监控并管理服务器的专用系统,包括控制底层硬件设置以及安装固件和软件更新。
该漏洞为严重级别,在2019年1月出现,和对BMC物理地址空间的读写权限相关,可导致任意代码执行后果。漏洞如遭成功利用可导致攻击者完全控制服务器、以恶意代码覆写BMC固件、部署持久性恶意软件、提取数据,甚至使系统不可用。
受影响的QCT服务器型号包括 D52BQ-2U、D52BQ-2U 3UPI和D52BV-2U,它们运行易受Pantsdown漏洞影响的 BMC 4.55.00 版本。该公司在2021年10月7日提交漏洞报告,该漏洞的补丁已在今年4月15日以非公开方式向用户推出。
该漏洞能够存在三年之久,说明了我们需要及时应用更新并定期扫描潜在的妥协指标,从而加固固件级别代码的安全。
开源的IT监控软件Icinga web 中存在两个漏洞,可被用于攻陷服务器
https://thehackernews.com/2022/05/critical-pantsdown-bmc-vulnerability.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

