Plusieurs carte mères Intel concernées par une faille critique

Intel met en garde contre une vulnérabilité critique affectant plusieurs de ses cartes mères, serveurs systèmes et modules de calcul. La faille pourrait permettre à un attaquant distant non authentifié d’élever ses privilèges.

La faille récemment corrigée (CVE-2020-8708) a une note de 9,6 sur 10 sur l’échelle CVSS, ce qui la rend critique. Dmytro Oleksiuk, qui a découvert la faille, a expliqué qu’elle existe dans le micrologiciel d’Emulex Pilot 3. Ce contrôleur de carte mère est un processeur de service qui surveille l’état physique d’un ordinateur, d’un serveur réseau ou d’autres périphériques matériels via des capteurs spécialisés.

Emulex Pilot 3 est utilisé par diverses cartes mères, ce dernier regroupe tous les composants du serveur en un seul système. Sont également concernés divers systèmes d’exploitation de serveur et certains modules de calcul Intel, qui sont des circuits électroniques, placés sur une carte de circuit imprimé, qui fournissent diverses fonctions.

intel cacheout

La faille critique provient de mécanismes d’authentification inappropriés dans ces produits Intel avant la version 1.59.

En contournant l’authentification, un attaquant pourrait accéder à la console KVM du serveur. La console KVM peut accéder aux consoles système des périphériques réseau pour surveiller et contrôler leurs fonctionnalités. La console KVM est comme un bureau distant implémenté dans le contrôleur de gestion de la carte mère, elle fournit un point d’accès à l’écran, au clavier et à la souris du serveur distant, a déclaré Oleksiuk.

La faille est dangereuse car elle est exploitable à distance, et les attaquants n’ont pas besoin d’être authentifiés pour l’exploiter, bien qu’ils doivent être situés dans le même segment de réseau que le serveur vulnérable, a déclaré Oleksiuk.

“L’exploit est assez simple et très fiable car il s’agit d’un défaut de conception”, a expliqué Oleksiuk.

Pas la seule faille corrigées par Intel

Au-delà de cette faille critique, Intel a également corrigé des vulnérabilités liées à 22 CVE de gravité critique, élevée, moyenne et faible affectant sa carte serveur, ses systèmes et ses modules de calcul. Parmi les autres failles de gravité élevées on trouve un débordement de tas (CVE-2020-8730) qui est exploitable en tant qu’utilisateur authentifié, des permissions d’exécution incorrectes attribuées dans le système de fichiers (CVE-2020-8731) et un débordement de tampon dans le daemon (CVE-2020-8707), tous les trois permettant des élévations de privilèges.

intel

Oleksiuk a été crédité pour avoir trouvé la faille CVE-2020-8708, ainsi que CVE-2020-8706 et CVE-2020-8707. Tous les autres CVE ont été trouvés en interne par Intel.

Les serveurs systèmes concernés incluent: les séries R1000WT et R2000WT, les séries R1000SP, LSVRP et LR1304SP et les séries R1000WF et R2000WF.

Les cartes mères concernées incluent: les séries S2600WT, S2600CW, S2600KP, S2600TP, S1200SP, S2600WF, S2600ST et S2600BP.

Enfin, les modules de calcul concernés incluent: les séries HNS2600KP, HNS2600TP et HNS2600BP. Plus d’informations sur les correctifs sont disponibles dans l’avis de sécurité d’Intel.

Intel a également publié une série d’autres avis de sécurité concernant les failles de haute gravité de ses gammes de produits, y compris celles qui affectent les pilotes graphiques Intel, la console Web RAID 3 d’Intel pour Windows, la carte serveur Intel M10JNP2SB et les NUC d’Intel.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x