ประกาศแจ้งเตือนผู้ใช้ HPE Integrated Lights-Out 4 (iLO 4) Servers รีบอัปเดตแพตช์ล่าสุดเพื่ออุดช่องโหว่โดยด่วน หลังพบว่ามีการเผยแพร่รายละเอียดและโค้ดโจมตีช่องโหว่ความรุนแรงระดับ Critical ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลสำคัญขององค์กรได้

ช่องโหว่ดังกล่าวถูกค้นพบโดยทีมนักวิจัยด้านความมั่นคงปลอดภัย 3 คนเมื่อปีที่ผ่านมา มีรหัส CVE-2017-12542 และมีคะแนนความรุนแรง CVSS ระดับ 9.8/10 เป็นช่องโหว่บน iLO Card ซึ่งทำหน้าที่ช่วยให้ผู้ดูแลระบบสามารถติดตั้งเฟิร์มแวร์ รีเซ็ตเซิร์ฟเวอร์ เข้าถึงคอนโซล อ่าน Log และอื่นๆ จากระยะไกลได้
ช่องโหว่นี้ช่วยให้แฮ็กเกอร์สามารถบายพาสการพิสูจน์ตัวตนและเข้าถึงหน้าคอนโซลของ HPE iLO เพื่อขโมยรหัสผ่าน ลอบรันโค้ดแปลกปลอม หรือลงเฟิร์มแวร์อันตรายทับของเดิมได้ นอกจากสามารถโจมตีจากระยะไกลผ่านอินเทอร์เน็ตได้แล้ว ช่องโหว่ดังกล่าวยังง่ายต่อการโจมตี กล่าวคือ เพียงแค่ใช้คำสั่ง CURL ตามด้วยอักษร A 29 ตัวเท่านั้น
curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA”
ดูตัวอย่าง POC บายพาสการพิสูจน์ตัวตนบน iLO Card และขโมยรหัสผ่านผู้ใช้ในรูปของ Cleartext ได้จากรูปด้านล่าง
อย่างไรก็ตาม ทีมนักวิจัยได้รายงานช่องโหว่นี้ไปยัง HPE ซึ่งก็ได้ออกแพตช์ iLO 4 เฟิร์มแวร์เวอร์ชัน 2.54 เพื่ออุดช่องโหว่เรียบร้อยตั้งแต่เดือนสิงหาคม 2017 ที่ผ่านมา สำหรับผู้ที่อัปเดตแพตช์เป็นประจำจะได้รับการป้องกันเป็นที่เรียบร้อย ช่องโหว่นี้ส่งผลกระทบบน iLO 4 Servers ที่รันเฟิร์มแวร์เวอร์ชัน 2.53 หรือก่อนหน้านั้นเท่านั้น iLO 3 และ iLO 5 ต่างไม่ได้รับผลกระทบ
คาดว่าสาเหตุที่ทำให้ช่องโหว่นี้เริ่มตกเป็นเครื่องมือช่องแฮ็กเกอร์มาจากการที่ทีมนักวิจัยไปนำเสนอสิ่งที่ตนเองค้นพบในงานสัมมนาด้านความมั่นคงปลอดภัยต่างๆ เช่น ReCon Brussels หรือ SSTIC 2018 พร้อมมีการเปิดเผยรายละเอียดเกี่ยวกับช่องโหว่และโค้ด POC สู่สาธารณะ เมื่อแฮ็กเกอร์เห็นว่าสามารถเจาะระบบได้ง่ายจึงได้นำมาเป็นเครื่องมือโจมตีในขณะนี้