Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-07173

CVSS: 9.9
06.12.2022

Уязвимость интерфейса API Redfish микропрограммного обеспечения контроллеров удаленного управления AMI MegaRAC, позволяющая нарушителю выполнить произвольный код

Уязвимость интерфейса API Redfish микропрограммного обеспечения контроллеров удаленного управления AMI MegaRAC связана с ошибками при генерации кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код при помощи отправки специально сформированного HTTP-запроса
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 06.12.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к устройству;
- ограничение доступа из внешних сетей (Интернет);
- сегментирование сети с целью ограничения доступа к оборудованию из внешних сетей;
- отключение встроенных учетных записей и удаленной аутентификации (если возможно).

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-250 CWE-250 Execution with Unnecessary Privileges
CWE-94 CWE-94: Improper Control of Generation of Code ('Code Injection')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-40259 MegaRAC Default Credentials Vulnerability

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
9 HIGH 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C
9.9 HIGH 3.0 AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-40259
Вендор:
  • AMI
  • HP Inc.
  • Lenovo Group Limited
  • Gigabyte Technology Co., Ltd.
Тип ПО:
  • Микропрограммный код
  • Сетевое средство
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • AMI MegaRAC
  • HPE Cloudline CL2200 Gen10 Server
  • HPE Cloudline CL2100 Gen10 Server
  • Rack Server - RD350G (Hyperscale)
  • HG680X
  • SR635
  • SR655
  • Converged HX3710
  • Converged HX3710-F
  • Converged HX2710-E
  • HR610X
  • HR630X
  • HR650X
  • ThinkSystem HR650M-V2
  • N3310 Storage
  • N4610 Storage
  • RD350
  • RD450
  • RD550
  • RD650
  • RS160
  • RS260
  • SD350
  • TD350
  • TS460
  • TS560
  • ASPEED AST2500
  • ASPEED AST2600
Версия ПО:
  • - (AMI MegaRAC)
  • до 12.77.04 включительно (HPE Cloudline CL2200 Gen10 Server)
  • до 12.77.04 включительно (HPE Cloudline CL2100 Gen10 Server)
  • до 9.22.53751 (Rack Server - RD350G (Hyperscale))
  • - (HG680X)
  • до 5.84 (SR635)
  • до 5.84 (SR655)
  • - (Converged HX3710)
  • - (Converged HX3710-F)
  • - (Converged HX2710-E)
  • - (HR610X)
  • - (HR630X)
  • - (HR650X)
  • - (ThinkSystem HR650M-V2)
  • - (N3310 Storage)
  • - (N4610 Storage)
  • - (RD350)
  • - (RD450)
  • - (RD550)
  • - (RD650)
  • - (RS160)
  • - (RS260)
  • - (SD350)
  • - (TD350)
  • - (TS460)
  • - (TS560)
  • до 12.60.39 (ASPEED AST2500)
  • до 13.04.12 (ASPEED AST2600)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.