怎么进行CVE-2017-12542的简单分析及复现


这篇文章给大家介绍怎么进行CVE-2017-12542的简单分析及复现,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。CVE-2017-12542是一个CVSS 9.8的高分漏洞,漏洞利用条件简单,危害较大。近十年来,iLO是几乎所有惠普服务器中都嵌入的服务器管理解决方案。它通过远程管理的方式为系统管理员提供了需要的功能。包括电源管理,远程系统控制台,远程CD/DVD映像安装等。HPE Integrated Lights-Out 4(iLO 4)中的漏洞可能允许未经身份验证的远程攻击者绕过验证并执行任意代码。
一般,iLO的登录界面如下图所示:
当访问时,会返回HTTP/1.1 401 Unauthorized
在HTTP头的Connection中添加大于等于29个字符后,即可绕过验证(下图为成功获取到目标的iLO登录用户名):
向目标post添加用户的数据包,且Co免费云主机域名nnection仍然用29个A,即可成功添加用户:
添加的用户可登陆成功,且有完整的控制权限:
在shodan以HP-iLO-Server为关键词搜索结果大概有8800个,主要分布在美国、香港、英国等。
我们可以使用skelsec的PoC对目标进行验证:用法如下:即可添加用户名为administratar 密码为admin@123的用户:
使用hp的HP iLO Integrated Remote Console可以对目标进行远程链接,下载地址为:https://support.hpe.com/hpsc/swd/public/detail?swItemId=MTX_4f842ceb31cf48d392e22705a8有两种方式连接目标:1、打开HP iLO Integrated Remote Console,在弹出的提示窗中填入相应的信息。2、在主页的information->overview->点击Java Web Start会下载一个jnlp文件,打开即可自动连接。连接后可获取对目标的完整控制:
目前惠普已在更新版本(2.53 或更高版本)中修复了该漏洞可通过固件升级的方式修复漏洞,补丁获取链接:固件可以从如下地址下载:http://www.hpe.com/support/ilo4https://support.hpe.com/hpsc/doc/public/display?docId=hpesbhf03769en_us关于怎么进行CVE-2017-12542的简单分析及复现就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

相关推荐: Rancher v1.3发布:Windows Container来了!

2016年12月初,当我们发布Rancher v1.2时,就定下了未来「更频繁的迭代」的计划。就在上周,Rancher v1.3正式发布啦!除了对v1.2中一些bug的修复之外,它还有几个新的功能:1)用户界面修复;2)DNS引擎的更改;3)Kubernete…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 02/04 10:45
Next 02/04 10:45