El equipo de seguridad de HPE ha identificado varias vulnerabilidades críticas en sus productos, dos de las cuales presentan un riesgo alto de ejecución remota de código (RCE) y denegación de servicio (DoS). Estas fallas podrían ser explotadas por atacantes para comprometer la integridad y disponibilidad de los sistemas afectados.

Descripción de las vulnerabilidades

Las vulnerabilidades detectadas afectan a los siguientes productos de HPE:

  • HPE iLO (Integrated Lights-Out): Permite administración remota de servidores.
  • HPE Aruba Networking: Equipos de red utilizados en entornos empresariales.
  • HPE Synergy Composer: Herramienta de gestión para infraestructuras componibles.

Detalles técnicos

  • Software afectado: HPE iLO 5 (versiones < 2.90), HPE ArubaOS (versiones < 8.10.0.5), HPE Synergy Composer (versiones < 6.9.0)
  • Tipo de vulnerabilidad: RCE y DoS.
  • Impacto: Compromiso del sistema con acceso remoto o interrupción del servicio.
  • Vector de ataque: Redes empresariales con acceso remoto habilitado.

Prueba de concepto (PoC)

⚠️ Advertencia: Esta información es solo con fines educativos y no debe usarse en entornos no autorizados.

Para verificar si tu infraestructura está afectada, revisa la versión de los sistemas con:

ssh admin@ilo-server "show /map1 firmware"

Si la versión es inferior a 2.90, el sistema está en riesgo.

Para HPE ArubaOS:

show version

Si el firmware es inferior a 8.10.0.5, se recomienda actualizar.

Cómo mitigar la vulnerabilidad

1. Actualizar los productos HPE afectados

HPE ha lanzado parches para corregir estas vulnerabilidades. Se recomienda actualizar de inmediato:

  • Para HPE iLO: Descarga la actualización desde el portal oficial de HPE.
  • Para HPE ArubaOS: Aplica el firmware 8.10.0.5 o superior.
  • Para HPE Synergy Composer: Actualiza a la versión 6.9.0 o superior.

2. Restringir accesos innecesarios

Mientras se implementa la actualización, limita el acceso remoto a estos sistemas con reglas de firewall:

sudo ufw deny from any to <IP_HPE> port <PUERTO_ASEGURADO>

O con iptables:

sudo iptables -A INPUT -s 0.0.0.0/0 -d <IP_HPE> -p tcp --dport <PUERTO_ASEGURADO> -j DROP

3. Habilitar autenticación fuerte y monitoreo

  • Activa autenticación de dos factores (2FA) si está disponible.
  • Monitorea logs de acceso y actividad sospechosa en los servidores HPE.
  • Implementa herramientas de detección de intrusos para alertar sobre accesos no autorizados.

Las vulnerabilidades en productos de HPE iLO, Aruba y Synergy pueden permitir ataques de ejecución remota de código y denegación de servicio. Es crucial actualizar de inmediato, restringir accesos y monitorear la actividad de los sistemas afectados.

📌 Mantente informado sobre las últimas vulnerabilidades en nuestra sección de noticias sobre seguridad en Linux.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí