Хакеры могут получить полный контроль над вашим сервером с помощью дешевого аксессуара. Уровень уязвимостей CVSS вызывает тревогу

Хакеры могут получить полный контроль над вашим сервером с помощью дешевого аксессуара. Уровень уязвимостей CVSS вызывает тревогу

Дешевые устройства IP-KVM произвели революцию в работе многих администраторов. За несколько десятков долларов вы можете удаленно взять на себя управление клавиатурой, видео и мышью любого сервера, даже когда он приостановлен или выключен. Тот же механизм, который делает их незаменимыми в серверной комнате, также делает их привлекательными целями для хакеров. Исследователи Eclypsium проверили четыре популярных бренда KVM. Результаты не оставляют сомнений.

Девять уязвимостей в дешевых IP-KVM-устройствах четырех производителей позволяют злоумышленникам получить физический контроль над сервером, даже если сама операционная система достаточно защищена.

Генерал-майор Кароль Моленда назначен чемпионом НАТО по кибербезопасности — стратегическим советником по киберзащите

Рейнальдо Васкес Гарсия и Пол Асадурян из Eclypsium выявили девять уязвимостей в устройствах GL-iNet, Angeet/Yeeso, Sipeed и JetKVM. Схема ошибки повторяется. Чаще всего это отсутствие криптографической проверки прошивки, HTTP-конечные точки без аутентификации, отсутствие ограничения на попытки входа и нефильтрованные системные команды. Наиболее серьезные уязвимости имеются в Angeet/Yeeso ES3. CVE-2026-32297 (CVSS 9.8) позволяет загружать любой файл без входа в систему, CVE-2026-32298 (CVSS 8.8) открывает возможности для внедрения команд ОС. Никаких исправлений к нему производитель не опубликовал. Для пояснения: CVSS (Common Vulnerability Scoring System) — это широко используемый стандарт, который определяет уровень риска уязвимостей в ИТ-системах, присваивая им оценку по шкале от 0,0 до 10,0.

Продюсер Модель CVE Восприимчивость CVSS Статус исправления
GL-iNet Комета РМ-1 CVE-2026-32290 Недостаточная проверка подлинности прошивки 4.2 Патч запланирован
GL-iNet Комета РМ-1 CVE-2026-32291 Неаутентифицированный корневой доступ KVM через последовательную консоль UART. 7,6 Патч запланирован
GL-iNet Комета РМ-1 CVE-2026-32292 KVM не ограничивает запросы на вход в систему, позволяя перебору учетных данных. 5.3 Исправлено в версии 1.8.1 БЕТА
GL-iNet Комета РМ-1 CVE-2026-32293 Недостаточная проверка сертификата 3.1 Исправлено в версии 1.8.1 БЕТА
Ангит/Йисо ES3 КВМ CVE-2026-32297 Неаутентифицированная запись любого файла 9,8 Нет
Ангит/Йисо ES3 КВМ CVE-2026-32298 Внедрение команд ОС Angeet ES3 KVM 8,8 Нет
Сипид НаноКВМ CVE-2026-32296 Конечная точка конфигурации Wi-Fi без аутентификации 5.4 Исправлено в NanoKVM v2.3.1 и NanoKVM Pro 1.2.4.
ДжетКВМ ДжетКВМ CVE-2026-32294 Недостаточная проверка обновлений 6.7 Исправлено в версии 0.5.4
ДжетКВМ ДжетКВМ CVE-2026-32295 Неправильное ограничение чрезмерных попыток аутентификации. 7.3 Исправлено в версии 0.5.4

Хакеры больше не взламывают ИИ, они просто убеждают его. Вот как действует яд, покрытый сахаром.

Проблема не ограничивается конкретными CVE. IP-KVM работает ниже уровня операционной системы. Тот, кто возьмет их на себя, получит физический доступ к консоли сервера, минуя все остальные меры безопасности. HD Moore из runZero отметил, что это та же динамика, что и при атаках на контроллеры BMC. Об этом мы писали относительно уязвимостей CVE-2025-7937 и CVE-2025-6198 в Supermicro. Скачок с 404 до более чем 1600 общедоступных IP-KVM за полгода показывает, что внедрение дешевого внешнего управления опережает методы обеспечения безопасности, что значительно увеличивает риск несанкционированного доступа к аппаратному уровню.

Источник: Эклипсиум

Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии