行业新闻与博客

Cyber​​Power 和 Dataprobe 产品中发现的几个缺陷

CyberPower 的 PowerPanel 企业数据中心基础设施管理(DCIM)平台和 Dataprobe 的 iBoot 配电单元(PDU)中发现了一系列安全漏洞,为关键数据中心运营的安全敲响了警钟。 

Trellix 网络安全研究人员 Sam Quinn、Jesse Chick 和 Philippe Laulheret 在周日发表的一篇博客文章中讨论了这些缺陷的影响。

这些漏洞的严重程度从 6.7 到 9.8 不等,恶意行为者不仅可以瘫痪整个数据中心,还可以渗透和操纵数据并执行大规模攻击。

Dataprobe iBoot PDU 漏洞包括 CVE-2023-3259(允许攻击者通过反序列化不受信任的数据来绕过身份验证)和 CVE-2023-3260(允许通过操作系统命令注入进行经过身份验证的远程代码执行)。 

另一个漏洞 CVE-2023-3261 通过缓冲区溢出导致拒绝服务 (DoS) 情况。此外,系统对硬编码凭据的依赖带来了 CVE-2023-3262 强调的风险。最后,备用名称身份验证绕过漏洞被记录为 CVE-2023-3263。

CyberPower PowerPanel Enterprise 漏洞包括 CVE-2023-3264(涉及使用硬编码凭据)和 CVE-2023-3265(通过不正确地中和转义、元或控制序列来绕过身份验证)。

此外,CVE-2023-3266 揭示了由于标准协议安全检查执行不当而导致的身份验证绕过,而 CVE-2023-3267 则通过操作系统命令注入启用经过身份验证的远程代码执行。

虽然这些漏洞已在最新版本(分别是 PowerPanel Enterprise 版本 2.6.9 和 Dataprobe iBoot PDU 固件版本 1.44.08042023)中得到解决,但它们的潜在影响是深远的。 

研究人员在上周的 DEFCON 安全会议上展示了他们的发现,并强调,截至目前,没有证据表明这些漏洞正在被利用。

尽管如此,组织仍必须采取主动措施来确保其数据中心的安全。强烈建议客户立即下载并安装补丁。 

建议采取额外的预防措施,以进一步降低与潜在的零日利用相关的风险。这包括确保 PowerPanel Enterprise 或 iBoot PDU 与更广泛的互联网隔离,特别是通过 Dataprobe 的云服务禁用远程访问。

需要帮助吗?联系我们的支持团队 在线客服