El equipo de seguridad de HPE ha identificado varias vulnerabilidades críticas en sus productos, dos de las cuales presentan un riesgo alto de ejecución remota de código (RCE) y denegación de servicio (DoS). Estas fallas podrían ser explotadas por atacantes para comprometer la integridad y disponibilidad de los sistemas afectados.
Descripción de las vulnerabilidades
Las vulnerabilidades detectadas afectan a los siguientes productos de HPE:
- HPE iLO (Integrated Lights-Out): Permite administración remota de servidores.
- HPE Aruba Networking: Equipos de red utilizados en entornos empresariales.
- HPE Synergy Composer: Herramienta de gestión para infraestructuras componibles.
Detalles técnicos
- Software afectado: HPE iLO 5 (versiones < 2.90), HPE ArubaOS (versiones < 8.10.0.5), HPE Synergy Composer (versiones < 6.9.0)
- Tipo de vulnerabilidad: RCE y DoS.
- Impacto: Compromiso del sistema con acceso remoto o interrupción del servicio.
- Vector de ataque: Redes empresariales con acceso remoto habilitado.
Prueba de concepto (PoC)
⚠️ Advertencia: Esta información es solo con fines educativos y no debe usarse en entornos no autorizados.
Para verificar si tu infraestructura está afectada, revisa la versión de los sistemas con:
ssh admin@ilo-server "show /map1 firmware"
Si la versión es inferior a 2.90, el sistema está en riesgo.
Para HPE ArubaOS:
show version
Si el firmware es inferior a 8.10.0.5, se recomienda actualizar.
Cómo mitigar la vulnerabilidad
1. Actualizar los productos HPE afectados
HPE ha lanzado parches para corregir estas vulnerabilidades. Se recomienda actualizar de inmediato:
- Para HPE iLO: Descarga la actualización desde el portal oficial de HPE.
- Para HPE ArubaOS: Aplica el firmware 8.10.0.5 o superior.
- Para HPE Synergy Composer: Actualiza a la versión 6.9.0 o superior.
2. Restringir accesos innecesarios
Mientras se implementa la actualización, limita el acceso remoto a estos sistemas con reglas de firewall:
sudo ufw deny from any to <IP_HPE> port <PUERTO_ASEGURADO>
O con iptables:
sudo iptables -A INPUT -s 0.0.0.0/0 -d <IP_HPE> -p tcp --dport <PUERTO_ASEGURADO> -j DROP
3. Habilitar autenticación fuerte y monitoreo
- Activa autenticación de dos factores (2FA) si está disponible.
- Monitorea logs de acceso y actividad sospechosa en los servidores HPE.
- Implementa herramientas de detección de intrusos para alertar sobre accesos no autorizados.
Las vulnerabilidades en productos de HPE iLO, Aruba y Synergy pueden permitir ataques de ejecución remota de código y denegación de servicio. Es crucial actualizar de inmediato, restringir accesos y monitorear la actividad de los sistemas afectados.
📌 Mantente informado sobre las últimas vulnerabilidades en nuestra sección de noticias sobre seguridad en Linux.