Компания Huawei раскрыла (http://www.huawei.com/en/psirt/all-bulletins) информацию о нескольких уязвимостях в своих серверных системах. Некоторые из выявленных проблем позволяют получить доступ к оболочке BMC-контроллера без прохождения аутентификации и повысить свои привилегии в системе. Проблемы присутствуют в различных моделях серверов Huawei линейки XH, RH и CH, оснащённых чипом iBMC (Intelligent Baseboard Management Controller). iBMC предоставляет управляющий интерфейс для низкоуровневого доступа к серверу в обход операционной системы, позволяющий управлять прошивками и дисками, загрузить собственную ОС по сети, организовать работу консоли удалённого доступа. Для устранения проблем уже выпущены обновления прошивок.- CVE-2018-7949 (http://www.huawei.com/en/psirt/security-advisories/huawei-sa...) - возможность получить привилегированный доступ к iBMC через отправку специального оформленного сетевого запроса. Проблема вызвана недоработкой в механизме аутентификации и позволяет постороннему сменить пароль привилегированных пользователей управляющего интерфейса;
- CVE-2018-7950, CVE-2018-7951 (http://www.huawei.com/en/psirt/security-advisories/huawei-sa...), CVE-2018-7902, CVE-2018-7903 и CVE-2018-7904 (http://www.huawei.com/en/psirt/security-advisories/huawei-sa...) - отсутствие должной проверки корректности входных данных в iBMC позволяет аутентифицрованному атакующему осуществить подстановку данных в формате JSON и изменить пароль администратора, получив полный доступ к управляющему интерфейсу;
- CVE-2018-7942 (http://www.huawei.com/en/psirt/security-advisories/huawei-sa...) - уязвимость может привести к утечке информации из iBMC при отправке специально оформленных сетевых запросов;
- CVE-2018-7941 (http://www.huawei.com/en/psirt/security-advisories/huawei-sa...) - аутентифицированный атакующий с низким уровнем привилегий может через отправку специально оформленного сообщения повысить свои полномочия до администратора.URL: http://www.huawei.com/en/psirt/all-bulletins
Новость: https://www.opennet.me/opennews/art.shtml?num=48707
Офицер китайского АНБ поставил галочку в плане по развёртыванию системы глобальной технической разведки. Этап "раскрытие информации об отдельных зондах под видом исправления уязвимостей с целью сокрытия оставшихся и внедрения новых под видом обновлений" выполнен.
Интересно, в своих серверах Huawei тоже смену прошивки запретит?
Главное, чтобы автообновление прошивки не добавили.
> Интересно, в своих серверах Huawei тоже смену прошивки запретит?Не! Интересно, будут ди они делать _нефикшенные_ BMC _в телефонах_ завместо крайнего "прекращения предоставления разблокировки для".
Удобство ж [I]амнимистроринивая!
Опыт ZTE заставил Huawei заняться(скорее делать вид) проблемами безопасности.
> Опыт ZTE заставил HuaweiА кого чем заставил заниматься опыт Samsung?
(особей, лепечующих туфту про "уголки" -- сразу исключаем из)
> А кого чем заставил заниматься опыт Samsung?А что с Samsung-ом? Samsung на китайскую разведку вряд ли работает.
А на ZTE был большой наезд со стороны американского правительства. Да такой, что дело шло к банкротсту. А основной претензией были множественные дыры в системах безопасности.
И на Huawei тоже был наезд, но не такой масштабный. Huawei после этого и начал "чухаться".
А ZTE ещё предстоит выбираться из этой задницы. Им штраф около $1.7 ядра ещё предстоит выплатить.
ADD: Про Иран и КНДР я в курсе. Но это скорее повод, а не истинная причина.
Нет в мире гномов, единорогов и недырявых BMC. Поэтому нужно обеспечивать их безопасность путем ограничения доступа - например, держать все BMC в серых сетях, доступных через VPN.
Про гномов еще можно поспорить =)
Ну а что вы хотели от китайцев? "Зато дёшево!"
Почитай рассылки любого производителя серверного оборудования. Там таких багов вагон и тележка. Ну а что вы хотели от американцев? Зато дёшево!
Зато дорого!(fixed.)
Тут все думают куда валить с Гитхаба после покупки Майкрософтом, а ты всех тянеш опять на Гитхаб...
А вы, что, BMC в принципе через публичный инет доступным держите?
А что-бы было доступно есть прорехи в другом оборудовании :)