北京主机托管

电信通之北京主机托管资讯:戴尔拒绝对服务器系统大漏洞做回应
2014-07-29 12:25:49

       服务器漏洞是北京主机托管用户经常遇到但又十分无奈的情况。因为对于主机的托管商电信通来讲,我们仅提供北京主机托管服务器所必须的高标准电压、电流、温度以及密集的巡检,但是对于托管的主机本身,我们是没有主机选购的决策权的。然而,最近密集发生了各大服务器主机厂商们出现大漏洞的消息,对于这种漏洞,各大厂商都积极给予了相关的说明以及解决办法,然而作为一线的服务器品牌,戴尔则拒绝作出类似的回应。对于IBM等厂商的积极努力我们真心点赞,但是对于戴尔的冷却处理,在此,我们表示极大的担忧。
 
       KVM交换机通过直接连接键盘、视频和鼠标端口,使得用户能够远程管理设备,如服务器和路由器。5月,独立安全研究员Alegandro Alvarez Bravo首次在IBM的KVM交换机中发现漏洞。随后,Alvarez Bravo在Full Disclosure 论坛上发帖称,尽管该漏洞最初是在IBM的系统中发现的,但是它也多见于包括戴尔在内的其他几家公司的产品中。也就是说,服务器漏洞的产生和扩散是极其迅速和广泛的。这源自于服务器技术的普及以及标准化,同样成也标准败也标准。因此积极寻求在标准之下的服务器漏洞补救则成为了眼下各大服务器厂商需要重点关注和研究的。
 
       Bravo称,IBM的1754 GCM系列产品在单个设备中提供基于IP的KVM和串行控制台管理技术。该系列产品v1.20.0.22575和之前的版本都存在该漏洞。不过该漏洞也存在于戴尔和其他厂商的KVM交换机中。该漏洞可能允许通过身份验证的远程入侵者在GCM系列产品的KVM交换机上远程执行代码。
 
       IBM在7月14日发布了该漏洞的补丁程序。Alvarez Bravo告诉记者,尽管他在两个月前就与戴尔方面联系,告知其客户所面临的危险,但至今尚未得到戴尔方面的回复。
 
       Alvarez Bravo称,“两个月前我就通过戴尔的安全网站告知他们此事,但是他们没有作出任何回应,也没有表明他们已经获悉此事。不巧的是,我没有那些受影响的KVM交换机的列表名单。我只知道他们有着经过更名的相同的固件。而这些固件的原生产商是美国艾默生电气公司旗下的Avocent,Avocent 是全球主要的KVM交换和连接解决方案的供应商。”
 
       一位来自卡巴斯基实验室(Kaspersky Labs)的研究人员也遇到了类似问题,他表示同样曾就此事联系戴尔公司。不过截至笔者发稿前,戴尔公司依然未予置评。
 
       戴尔和IBM仅是最近几周内被发现产品存在漏洞的许多公司中的两家。美国思科系统公司也被迫在周五推出了适用于多种版本小型办公路由器的安全升级补丁,来保护用户免受黑客攻击。
 
       对于高标准技术集成的服务器生成领域,每一次漏洞的补救都是设备升级的前奏。但是戴尔服务器作为一线的服务器品牌来将,这种服务态度确实有待商榷。作为技术知识薄弱的
北京主机托管企业,显然并不具备主动防御和补救服务器漏洞的技术基础,这种情况下,厂商的支持则会显得尤为重要。电信通作为北京地区最大的主机托管服务提供商,针对这种情况,虽然我们并不具备设备的选择权但是仍然积极的制定服务器选购标准以及各大服务器品牌漏洞补救指南则体现了电信通作为北京主机托管品牌的意义。相信,在我们的共同努力之下,服务器漏洞将不再成为广大客户的困惑然而戴尔的加入则显得尤为迫切。
  (本文由电信通官网www.dxt5860.com总结发布,如需转载请注明转载于电信通官网)


[返回北京电信通首页] [打印] [返回上页]
备案信息 举报中心 安全网络监察 文明传播 网警110