Sicherheitsupdate für HPE Integrated Lights-Out (iLO)

Sicherheit (Pexels, allgemeine Nutzung)[English]Hinweis für Administratoren von HPE-Proliant-Servern, die HPEs Integrated Lights-out Versionen einsetzen. HPE hat bereits Ende Juli 2022 ein Security Bulleting für HPE Integrated Lights-Out 5 (iLO 5) veröffentlicht, in dem auf mehrere kritische Schwachstellen hingewiesen wurde. Es steht ein Update für iLO 5.0 bereit, welches zeitnah installiert werden sollte (aber vermutlich ist die Information längst bei euch angekommen).


Anzeige

Auf HPE-Proliant-Servern wird Integrated Lights-out als Software eingesetzt. Integrated Lights-Out (iLO) ist ein Low-Level-Serververwaltungssystem, das für die Out-of-Band-Konfiguration gedacht ist und von Hewlett-Packard Enterprise in einige ihrer Server integriert wird. Die Anbindung an ein Netzwerk erfolgt per einen Ethernet-Port, der auf den meisten ProLiant-Servern und Mikroservern der 300er-Serie und darüber vorhanden ist. Die Software fällt aber immer wieder durch gravierende Schwachstellen auf und der Patchstand ist auch nicht immer optimal (siehe Über 20.000 HPE Proliant-Server mit veraltetem iLO per Internet erreichbar).

Im Security Bulletin HPESBHF04333 rev.1 – HPE Integrated Lights-Out 5 (iLO 5), Multiple Vulnerabilities vom 28.7.2022 (Revision am 29.7.) weist HPE auf gravierende Schwachstellen (Local: Arbitrary Code Execution, Denial of Service (DoS), Disclosure of Sensitive Information, Unauthorized Data Modification) in Lights-Out 5.0 (iLO) hin. Dort heißt es:

In der Firmware von HPE Integrated Lights-Out 5 (iLO 5) wurden mehrere lokale und angrenzende Sicherheitsschwachstellen festgestellt. Die Ausnutzung dieser Schwachstellen kann möglicherweise zur Ausführung von beliebigem Code, zur Verweigerung von Diensten (DoS), zur Offenlegung vertraulicher Informationen und zur unbefugten Änderung von Daten führen, was einen Verlust der Vertraulichkeit, Integrität und Verfügbarkeit zur Folge haben kann.

Hier die Liste der Schwachstellen:

  • CVE-2022-28626 – Local Arbitrary Code Execution
  • CVE-2022-28627 – Local Arbitrary Code Execution
  • CVE-2022-28628 – Local Arbitrary Code Execution
  • CVE-2022-28629 – Local Arbitrary Code Execution
  • CVE-2022-28630 – Local Arbitrary Code Execution
  • CVE-2022-28631 – Adjacent Arbitrary Code Execution; Denial of Service (DoS)
  • CVE-2022-28632 – Adjacent Arbitrary Code Execution; Denial of Service (DoS)
  • CVE-2022-28633 – Local Disclosure of Sensitive Information; Local Unauthorized Data Modification
  • CVE-2022-28634 – Local Arbitrary Code Execution
  • CVE-2022-28635 – Local Arbitrary Code Execution; Denial of Service (DoS)
  • CVE-2022-28636 – Local Arbitrary Code Execution; Denial of Service (DoS)

Betroffen sind folgende iLO-Versionen:

  • HPE Integrated Lights-Out 5 (iLO 5) for HPE Gen10 Servers – Prior to 2.71
  • HPE Apollo 2000 Gen10 Plus System – Prior to 2.71
  • HPE Apollo 4200 Gen10 Plus System – Prior to 2.71
  • HPE Apollo 4200 Gen10 Server – Prior to 2.71 – HPE ProLiant XL420 Gen10 Server
  • HPE Apollo 4510 Gen10 System – Prior to 2.71
  • HPE Apollo 6500 Gen10 Plus System – Prior to 2.71
  • HPE Apollo 6500 Gen10 System – Prior to 2.71
  • HPE Apollo n2600 Gen10 Plus – Prior to 2.71
  • HPE Apollo n2800 Gen10 Plus – Prior to 2.71
  • HPE Apollo r2000 Chassis – Prior to 2.71 – HPE Apollo r2800 Gen10 , r2600 Gen10, r2800 Gen10
  • HPE Edgeline e920 Server Blade – Prior to 2.71
  • HPE Edgeline e920d Server Blade – Prior to 2.71
  • HPE Edgeline e920t Server Blade – Prior to 2.71
  • HPE ProLiant DL20 Gen10 Plus server – Prior to 2.71
  • HPE ProLiant BL460c Gen10 Server Blade – Prior to 2.71
  • HPE ProLiant DL20 Gen10 Server – Prior to 2.71
  • HPE ProLiant DL110 Gen10 Plus Telco server – Prior to 2.71
  • HPE ProLiant DL120 Gen10 Server – Prior to 2.71
  • HPE ProLiant DL160 Gen10 Server – Prior to 2.71
  • HPE ProLiant DL180 Gen10 Server – Prior to 2.71
  • HPE ProLiant DL325 Gen10 Plus server – Prior to 2.71
  • HPE ProLiant DL325 Gen10 Plus v2 server – Prior to 2.71
  • HPE ProLiant DL325 Gen10 Server – Prior to 2.71
  • HPE ProLiant DL345 Gen10 Plus server – Prior to 2.71
  • HPE ProLiant DL360 Gen10 Plus server – Prior to 2.71
  • HPE ProLiant DL360 Gen10 Server – Prior to 2.71
  • HPE ProLiant DL365 Gen10 Plus server – Prior to 2.71
  • HPE ProLiant DL380 Gen10 Plus server – Prior to 2.71
  • HPE ProLiant DL380 Gen10 Server – Prior to 2.71
  • HPE ProLiant DL385 Gen10 Plus server – Prior to 2.71
  • HPE ProLiant DL385 Gen10 Plus v2 server – Prior to 2.71
  • HPE ProLiant DL385 Gen10 Server – Prior to 2.71
  • HPE ProLiant DL560 Gen10 Server – Prior to 2.71
  • HPE ProLiant DL580 Gen10 Server – Prior to 2.71
  • HPE ProLiant DX170r Gen10 server – Prior to 2.71
  • HPE ProLiant DX190r Gen10 server – Prior to 2.71
  • HPE ProLiant DX220n Gen10 Plus server – Prior to 2.71
  • HPE ProLiant DX325 Gen10 Plus v2 server – Prior to 2.71
  • HPE ProLiant DX360 Gen10 Plus server – Prior to 2.71
  • HPE ProLiant DX360 Gen10 server – Prior to 2.71
  • HPE ProLiant DX380 Gen10 Plus server – Prior to 2.71
  • HPE ProLiant DX380 Gen10 server – Prior to 2.71
  • HPE ProLiant DX385 Gen10 Plus server – Prior to 2.71
  • HPE ProLiant DX385 Gen10 Plus v2 server – Prior to 2.71
  • HPE ProLiant DX4200 Gen10 server – Prior to 2.71
  • HPE ProLiant DX560 Gen10 server – Prior to 2.71
  • HPE ProLiant e910 Server Blade – Prior to 2.71
  • HPE ProLiant e910t Server Blade – Prior to 2.71
  • HPE ProLiant m750 Server Blade – Prior to 2.71
  • HPE ProLiant MicroServer Gen10 Plus – Prior to 2.71
  • HPE ProLiant ML30 Gen10 Plus server – Prior to 2.71
  • HPE ProLiant ML30 Gen10 Server – Prior to 2.71
  • HPE ProLiant ML110 Gen10 Server – Prior to 2.71
  • HPE ProLiant ML350 Gen10 Server – Prior to 2.71
  • HPE ProLiant XL170r Gen10 Server – Prior to 2.71
  • HPE ProLiant XL190r Gen10 Server – Prior to 2.71
  • HPE ProLiant XL220n Gen10 Plus Server – Prior to 2.71
  • HPE ProLiant XL225n Gen10 Plus 1U Node – Prior to 2.71
  • HPE ProLiant XL230k Gen10 Server – Prior to 2.71
  • HPE ProLiant XL270d Gen10 Server – Prior to 2.71
  • HPE ProLiant XL290n Gen10 Plus Server – Prior to 2.71
  • HPE ProLiant XL450 Gen10 Server – Prior to 2.71
  • HPE ProLiant XL645d Gen10 Plus Server – Prior to 2.71
  • HPE ProLiant XL675d Gen10 Plus Server – Prior to 2.71
  • HPE ProLiant XL925g Gen10 Plus 1U 4-node Configure-to-order Server – Prior to 2.71
  • HPE Storage File Controller – Prior to 2.71
  • HPE Storage Performance File Controller – Prior to 2.71
  • HPE StoreEasy 1460 Storage – Prior to 2.71
  • HPE StoreEasy 1560 Storage – Prior to 2.71
  • HPE StoreEasy 1660 Expanded Storage – Prior to 2.71
  • HPE StoreEasy 1660 Performance Storage – Prior to 2.71
  • HPE StoreEasy 1660 Storage – Prior to 2.71
  • HPE StoreEasy 1860 Performance Storage – Prior to 2.71
  • HPE StoreEasy 1860 Storage – Prior to 2.71

Mit HPE Integrated Lights-Out 5 (iLO 5) version 2.71 der höher sollen die Schwachstellen behoben sein – die Updates gibt es im Hewlett Packard Enterprise Support Center. (via)

Ähnliche Artikel:
Sicherheitslücke in HPE Integrated Lights-out 4 (iLO 4)
Sicherheitslücke in HPE Integrated Lights-Out 3 (iLO 3)
Sicherheitslücke in HPE Integrated Lights-out 2, 3, 4
HPE iLO4 Server: Authentifizierung durch 29 'A's aushebelbar
Achtung: Ransomware zielt auf HPE iLO 4!
Über 20.000 HPE Proliant-Server mit veraltetem iLO per Internet erreichbar


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Update abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

5 Antworten zu Sicherheitsupdate für HPE Integrated Lights-Out (iLO)

  1. Micha sagt:

    iLO ist genial und für mich einer der Gründe, warum ich nur HP-Server einsetze. Aber mal ganz ehrlich – wer einen iLO vom Internet aus erreichbar macht, der hat in seiner Umgebung ganz andere Probleme. Solche Managementsysteme (auch die von Switchen oder anderen Geräten) gehören in ein gesondert abgeschottetes Management-LAN. Und dann reduziert sich der Angriffsvector auch erheblich.

Schreibe einen Kommentar zu Micha Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.