数据中心是为现代生活各个方面提供动力的最关键组件之一,但这些大型设施也很容易受到黑客的攻击,黑客可能会通过电源管理系统的缺陷来破坏它们。在DEF CON 2023安全会议期间,网络安全公司Trellix的研究人员披露了数据中心常用应用程序中的漏洞,这些漏洞可能使黑客能够访问敏感设施,并让他们关闭特定服务器的电源。研究人员分析了CyberPowe 的PowerPanel Enterprise数据中心电源管理软件和Dataprobe的iBoot配电单元 (PDU),总共发现了九个漏洞,其中包括允许攻击者获得对目标系统的完全访问权限的漏洞。Trellix警告,除了直接造成损坏或中断之外,黑客还可以在数据中心设备上植入后门,并利用它们来危害其他系统和设备。恶意攻击者可能会慢慢损害数据中心和与其连接的业务网络。受损的数据中心电源管理系统也可能被国家支持的威胁行为者利用来进行网络间谍活动。
关键发现
流行的数据中心管理平台中出现了严重漏洞,带来严重的安全风险。
CyberPower公司的PowerPanel Enterprise和公司Dataprobe的iBoot PDU被发现存在多个漏洞。
潜在的利用可能会导致电力中断、恶意软件部署和数字间谍活动。
供应商发布紧急修复程序,敦促受影响的客户立即修补其系统。
强调网络隔离、远程访问管理、口令更新和定期软件更新以降低风险。
Trellix研究人员在报告中指出:“单个数据中心管理平台或设备上的漏洞可能会迅速导致内部网络完全受损,并为威胁行为者提供进一步攻击任何连接的云基础设施的立足点。” “世界越来越依赖数据和支持我们互联网服务基础的数据中心基础设施。”
两空公司产品中的九个漏洞
研究人员在CyberPower公司的基础设施管理平台中发现了四个漏洞,在 Dataprobe的iBoot配电单元(PDU)中的关键漏洞的配电单元中发现了五个漏洞,这些漏洞允许远程代码注入。
PowerPanel企业数据中心基础设施管理 (DCIM) 平台中的四个漏洞:
CVE-2023-3264:使用硬编码凭据
CVE-2023-3267:操作系统命令注入(经过身份验证的RCE)
CVE-2023-3266:标准安全检查实施不当(绕过身份验证)
CVE-2023-3265:转义、元或控制序列的不正确中和(身份验证绕过)
iBoot 电源分配单元 (PDU) 还存在五个严重漏洞:
CVE-2023-3261:缓冲区溢出 (DOS)
CVE-2023-3262:使用硬编码凭据
CVE-2023-3260:操作系统命令注入(经过身份验证的RCE)
CVE-2023-3259:不受信任数据的反序列化(绕过身份验证)
CVE-2023-3263:通过备用名称绕过身份验证(身份验证绕过)
Quinn表示,他们正在寻找攻击者如何破坏复杂的数据中心,这些数据中心依赖许多不同类型的软件和复杂的供应链来为数百万客户提供服务。
CyberPower软件允许管理员通过云管理和配置数据中心的基础设施。报告指出,这种访问意味着该软件真正充当“所有设备的单一信息源和控制源”。
“而且由于它在一个Web应用程序中管理所有这些设备,因此它显然是攻击者的一个诱人目标,”Quinn说。
Trellix研究人员写道,这些平台通常被公司用于从管理本地服务器到来自亚马逊网络服务、谷歌云和微软Azure等主要云提供商的托管数据中心等各种用途。
2022年9月,就有工业网络安全公司Claroty披露了 Dataprobe的iBoot配电单元(PDU)中的七个关键漏洞。
<< · Back Index ·>>
OPPO ColorOS系統自去年九月份開始已經陸陸續續在各款OPPO手機系列中進行瞭12.1版本的公測版與正式版的體驗與升級,已經體驗...
“紙上談兵”作為一個耳熟能詳的成語,提到它首先想到的便是趙括,畢竟《成語詞典》都將該故事的典故指向瞭趙括,出處則指向瞭...