Nhiều lỗ hổng trong các sản phẩm CyberPower và Dataprobe đặt các trung tâm dữ liệu vào rủi ro

An toàn thông tin - Ngày đăng : 18:57, 14/08/2023

Các lỗ hổng khi bị khai thác có thể ảnh hưởng đến những việc triển khai cơ sở hạ tầng quan trọng đang sử dụng các trung tâm dữ liệu (TTDL).
An toàn thông tin

Nhiều lỗ hổng trong các sản phẩm CyberPower và Dataprobe đặt các trung tâm dữ liệu vào rủi ro

Hạnh Tâm {Ngày xuất bản}

Các lỗ hổng khi bị khai thác có thể ảnh hưởng đến những việc triển khai cơ sở hạ tầng quan trọng đang sử dụng các trung tâm dữ liệu (TTDL).

Nhiều lỗ hổng bảo mật ảnh hưởng đến nền tảng quản lý cơ sở hạ tầng TTDL doanh nghiệp (DN) PowerPanel (DCIM) của CyberPower và đơn vị phân phối nguồn iBoot (PDU) của Dataprobe có khả năng bị khai thác để chiếm quyền truy cập vào các hệ thống này, gây thiệt hại nghiêm trọng trong các môi trường mục tiêu.

9 lỗ hổng có số hiệu từ CVE-2023-3259 đến CVE-2023-3267, có mức độ nghiêm trọng từ 6,7 - 9,8, có thể cho phép các tác nhân đe dọa dừng toàn bộ hoạt động của các TTDL và xâm phạm những việc triển khai để đánh cắp dữ liệu hoặc khởi chạy các cuộc tấn công với quy mô lớn.

a2(1).png

Các nhà nghiên cứu bảo mật của Trellix là Sam Quinn, Jesse Chick và Philippe Laulheret cho biết: “Kẻ tấn công có thể liên kết các lỗ hổng này lại với nhau để có toàn quyền truy cập vào các hệ thống này. Hơn nữa, cả hai sản phẩm đều dễ bị cấy mã từ xa, có thể bị lợi dụng để tạo một cửa hậu hoặc một điểm vào mạng lưới rộng lớn hơn gồm các thiết bị TTDL được kết nối và các hệ thống DN".

Tuy nhiên, không có bằng chứng cho thấy những lỗ hổng này đã bị khai thác. Dưới đây là danh sách các lỗ hổng đã được xử lý trong phiên bản 2.6.9 của phần mềm PowerPanel Enterprise và phiên bản 1.44.08042023 của phần sụn Dataprobe iBoot PDU.

CVE-2023-3259 (điểm CVSS: 9,8): Tuần tự chuyển đổi một đối tượng của dữ liệu không đáng tin cậy dẫn đến bỏ qua xác thực.

CVE-2023-3260 (điểm CVSS: 7,2): Cấy lệnh hệ điều hành dẫn đến thực thi mã từ xa.

CVE-2023-3261 (điểm CVSS: 7,5): Tràn bộ đệm dẫn đến tấn công từ chối dịch vụ (DoS).

CVE-2023-3262 (điểm CVSS: 6,7): Sử dụng các thông tin xác thực được mã hóa cứng.

CVE-2023-3263 (điểm CVSS: 7,5): Bỏ qua xác thực bằng một tên khác.

CVE-2023-3264 (điểm CVSS: 6,7): Sử dụng những thông tin xác thực được mã hóa cứng.

CVE-2023-3265 (điểm CVSS: 7,2): Thực hiện không đúng trình tự thoát hoặc những trình tự điều khiển dẫn đến bỏ qua xác thực.

CVE-2023-3266 (điểm CVSS: 7,5): Kiểm tra bảo mật được triển khai không đúng cách với tiêu chuẩn dẫn đến bỏ qua xác thực.

CVE-2023-3267 (điểm CVSS: 7,5): Chèn lệnh hệ điều hành dẫn đến thực thi mã từ xa.

Các lỗ hổng trên khi bị khai thác có thể ảnh hưởng đến những việc triển khai cơ sở hạ tầng quan trọng đang sử dụng các TTDL. Điều này dẫn đến việc tắt máy chỉ bằng một thao tác "gạt công tắc", thực hiện các cuộc tấn công ransomware, DDoS trên diện rộng hoặc thực hiện hoạt động gián điệp mạng.

Các nhà nghiên cứu cho biết: “Mỗi lỗ hổng trên một nền tảng hoặc thiết bị quản lý TTDL có thể nhanh chóng dẫn đến sự xâm phạm toàn bộ mạng nội bộ và tạo cơ hội cho các tác nhân đe dọa tấn công bất kỳ cơ sở hạ tầng đám mây nào được kết nối”./.

Hạnh Tâm