据硬件制造商联想称,2019 年退役的两种传统 IBM System x 服务器型号很容易受到攻击,并且不会收到安全补丁。但是,该公司正在提供解决方法缓解。
IBM System x 3550 M3 和 IBM System x 3650 M3 这两种型号都容易受到命令注入攻击。该漏洞允许攻击者通过称为集成管理模块 (IMM) 的易受攻击的应用程序在任一联想服务器模型的操作系统上执行任意命令。
IMM 用于系统管理功能。在 System x 型号的背面板上,串行和以太网连接器使用 IMM 进行设备管理。根据周二发布的联想公告,该漏洞存在于 IMM 固件代码中,“可能允许通过经过身份验证的 SSH 或 Telnet 会话执行操作系统命令。”
SSH 或 Secure Shell 是一种加密网络通信协议,允许两台计算机进行通信或共享数据。Telnet 是另一种网络协议,它允许远程用户登录到同一网络上的另一台计算机。默认情况下,Telnet 不会加密通过其连接发送的数据。
该漏洞编号为 CVE-2021-3723,已于周三披露,漏洞猎人丹佛·阿布里( Denver Abrey ) 因发现该漏洞而受到赞誉。
2020 年 6 月,在更高版本的 IMM(称为 IMM2)中发现了8 个漏洞,其中三个是高危漏洞。这些错误与负责实现 SSH2 协议(称为 libssh2)的客户端代码中的缺陷有关。
System x 3550 M3 和 System x 3650 M3 均于 2011 年 4 月 5 日(PDF) 作为中型企业解决方案推出。2015 年 6 月 30 日,联想宣布系统已停产,但将在 5 年内获得安全更新。
根据 Lenovo 安全公告,System x 3550 和 3650 的软件和安全支持于2019 年 12 月 31 日结束。
“从历史上看,联想在产品退出市场营销后至少提供了五年的服务和支持。联想可自行决定更改,恕不另行通知。联想将在实际 EOS 日期前至少 90 天公布产品的 EOS 日期,在大多数情况下会更长,”联想写道。
周三,联想表示“建议停止使用”这两款服务器,但提供了“缓解策略”。
“如果停止使用这些系统不可行,”联想建议:
禁用 SSH 和 Telnet(这可以在登录 IMM Web 界面后在导航窗格的安全和网络协议部分完成)
在初始配置期间更改默认管理员密码
强制执行强密码
仅向受信任的管理员授予访问权限
联想没有说明它是否知道任何针对该漏洞的活动。
是时候将威胁追踪演变为对对手的追击了。加入Threatpost 和 Cybersixgill 进行威胁狩猎以捕捉对手,而不仅仅是停止攻击,并获得暗网的导览,并学习如何在下次攻击之前跟踪威胁行为者。立即注册参加美国东部时间 9 月 22 日下午 2 点与 Cybersixgill 的 Sumukh Tendulkar 和 Edan Cohen 以及研究员和 vCISO Chris Roberts 和 Threatpost 主持人 Becky Bracken 的现场讨论。
【公司名称】四川旭辉星创科技有限公司
【代理级别】成都联想服务器工作站总代理
【销售经理】熊经理
【联系方式】座机:028-85596747 手机:18244236404
【公司地址】成都市人民南路4段 桐梓林 商鼎国际2号楼1单元1913
请用微信扫描二维码