Хакеры могут получить полный контроль над вашим сервером с помощью дешевого аксессуара. Уровень уязвимостей CVSS вызывает тревогу
Дешевые устройства IP-KVM произвели революцию в работе многих администраторов. За несколько десятков долларов вы можете удаленно взять на себя управление клавиатурой, видео и мышью любого сервера, даже когда он приостановлен или выключен. Тот же механизм, который делает их незаменимыми в серверной комнате, также делает их привлекательными целями для хакеров. Исследователи Eclypsium проверили четыре популярных бренда KVM. Результаты не оставляют сомнений.
Девять уязвимостей в дешевых IP-KVM-устройствах четырех производителей позволяют злоумышленникам получить физический контроль над сервером, даже если сама операционная система достаточно защищена.
Генерал-майор Кароль Моленда назначен чемпионом НАТО по кибербезопасности — стратегическим советником по киберзащите
Рейнальдо Васкес Гарсия и Пол Асадурян из Eclypsium выявили девять уязвимостей в устройствах GL-iNet, Angeet/Yeeso, Sipeed и JetKVM. Схема ошибки повторяется. Чаще всего это отсутствие криптографической проверки прошивки, HTTP-конечные точки без аутентификации, отсутствие ограничения на попытки входа и нефильтрованные системные команды. Наиболее серьезные уязвимости имеются в Angeet/Yeeso ES3. CVE-2026-32297 (CVSS 9.8) позволяет загружать любой файл без входа в систему, CVE-2026-32298 (CVSS 8.8) открывает возможности для внедрения команд ОС. Никаких исправлений к нему производитель не опубликовал. Для пояснения: CVSS (Common Vulnerability Scoring System) — это широко используемый стандарт, который определяет уровень риска уязвимостей в ИТ-системах, присваивая им оценку по шкале от 0,0 до 10,0.
| Продюсер | Модель | CVE | Восприимчивость | CVSS | Статус исправления |
| GL-iNet | Комета РМ-1 | CVE-2026-32290 | Недостаточная проверка подлинности прошивки | 4.2 | Патч запланирован |
| GL-iNet | Комета РМ-1 | CVE-2026-32291 | Неаутентифицированный корневой доступ KVM через последовательную консоль UART. | 7,6 | Патч запланирован |
| GL-iNet | Комета РМ-1 | CVE-2026-32292 | KVM не ограничивает запросы на вход в систему, позволяя перебору учетных данных. | 5.3 | Исправлено в версии 1.8.1 БЕТА |
| GL-iNet | Комета РМ-1 | CVE-2026-32293 | Недостаточная проверка сертификата | 3.1 | Исправлено в версии 1.8.1 БЕТА |
| Ангит/Йисо | ES3 КВМ | CVE-2026-32297 | Неаутентифицированная запись любого файла | 9,8 | Нет |
| Ангит/Йисо | ES3 КВМ | CVE-2026-32298 | Внедрение команд ОС Angeet ES3 KVM | 8,8 | Нет |
| Сипид | НаноКВМ | CVE-2026-32296 | Конечная точка конфигурации Wi-Fi без аутентификации | 5.4 | Исправлено в NanoKVM v2.3.1 и NanoKVM Pro 1.2.4. |
| ДжетКВМ | ДжетКВМ | CVE-2026-32294 | Недостаточная проверка обновлений | 6.7 | Исправлено в версии 0.5.4 |
| ДжетКВМ | ДжетКВМ | CVE-2026-32295 | Неправильное ограничение чрезмерных попыток аутентификации. | 7.3 | Исправлено в версии 0.5.4 |
Хакеры больше не взламывают ИИ, они просто убеждают его. Вот как действует яд, покрытый сахаром.
Проблема не ограничивается конкретными CVE. IP-KVM работает ниже уровня операционной системы. Тот, кто возьмет их на себя, получит физический доступ к консоли сервера, минуя все остальные меры безопасности. HD Moore из runZero отметил, что это та же динамика, что и при атаках на контроллеры BMC. Об этом мы писали относительно уязвимостей CVE-2025-7937 и CVE-2025-6198 в Supermicro. Скачок с 404 до более чем 1600 общедоступных IP-KVM за полгода показывает, что внедрение дешевого внешнего управления опережает методы обеспечения безопасности, что значительно увеличивает риск несанкционированного доступа к аппаратному уровню.
Источник: Эклипсиум