Řada zranitelností v AMI MegaRAC může způsobit, že servery nebudou použitelné 

BMC AMI

Tyto zranitelnosti představují významné riziko pro technologický dodavatelský řetězec, který je základem cloud computingu.

Nedávno Výzkumníci Eclypsia, propuštěni prostřednictvím příspěvku na blogu, kteří identifikovalinebo řadu zranitelností v ovladačích BMC vybaven firmwarem Americké Megatrendy MegaRAC (AMI), který používá mnoho výrobců serverů k organizaci autonomního řízení zařízení.

Pro ty, kteří neznají BMC, je to specializovaný řadič nainstalovaný na serverech, který má vlastní CPU, paměť, úložiště a rozhraní dotazování senzorů, poskytující nízkoúrovňové rozhraní pro monitorování a řízení serverového hardwaru.

Od té doby zařízení instalovaná v datových centrech je obvykle unifikovaná, útok lze provést prostřednictvím BMC okamžitě na všech serverech v datovém centru poté, co je jeden ze systémů kompromitován. Zranitelnosti lze také použít k útokům na poskytovatele cloudu nebo virtualizační systémy z hostovaných systémů.

Pokud jde o zranitelnosti, je zmíněno, že Ty umožňují neověřenému útočníkovi získat přístup do řídicího prostředí BMC a spusťte svůj kód na úrovni firmwaru odesláním speciálně vytvořeného požadavku na port HTTP ovládacího rozhraní Redfish.

Problém s tím je, že obecně platí, že přístup kl BMC se otevře pouze pro místní síť nebo síť datových center, ale stává se, že se nezavře ani pro přístup z globální sítě. Zneužití zranitelných míst v BMC lze také provést přístupem k místnímu operačnímu systému a poškodit počítač.

Je to zmíněno získat přístup útočníka do softwarového prostředí BMC, který funguje bez ohledu na operační systém běžící na serveru, umožňuje implementovat scénáře útoku jako je výměna firmwaru, vzdálené spouštění systému přes síť, manipulace s konzolou vzdáleného přístupu (například monitorování akcí správce v systému a náhrada vstupu), selhání zařízení (například zvýšením napětí dodávaného do procesoru nebo „ havárie“ firmwaru), přerušení stabilního provozu (iniciace restartů a výpadky napájení), využití prostředí BMC jako odrazového můstku pro útoky na jiné systémy.

Pokud jde o zjištěné zranitelnosti, je zmíněno, že nejkritičtější jsou:

  • CVE-2023-34329: tohle je jeden zranitelnost autentizace obejít předáním upravených HTTP hlaviček při odesílání požadavku do webového rozhraní Redfish. Podstatou této chyby zabezpečení je, že Redfish podporuje dva režimy ověřování: „Basic Auth“ při přístupu zvenčí a „No Auth“ při přístupu z IP adres interního rozhraní nebo rozhraní USB0. Ve firmwaru s povoleným režimem "No Auth" může útočník použít tento režim změnou hlavičky HTTP při přístupu k API z externí sítě. Neověřený útočník by například mohl použít API k vytvoření nového účtu a poté jej použít k získání plného přístupu k rozhraní Redfish.
  • CVE-2023-34330: je zranitelnost substituce kódu prostřednictvím rozhraní Dynamic Redfish Extension. Implementace Redfish AMI má funkci ladění pro vývojáře firmwaru, kteří umožňuje spuštění kořenového kódu v prostředí BMC odesláním speciálního požadavku HTTP POST. Z nějakého důvodu, tato funkce ladění nebyla zakázána v produkčním firmwaru při spouštění dotazů z místního systému. Pomocí režimu „No Auth“ může útočník na místním systému spustit libovolný kód na úrovni čipu BNC, aniž by prošel ověřením.
  • V kombinaci se zranitelností CVE-2023-34329 problém umožňuje vzdálenému útočníkovi, který může odesílat síťové požadavky na port HTTP rozhraní pro správu BMC, simulovat odeslání požadavku z interního síťového rozhraní a spustit libovolný kód na úrovni firmwaru BMC. .

Nakonec stojí za zmínku, že problémy byly vyřešeny v posledních aktualizacích firmwaru. Zdřímnutí zájem se o tom dozvědět více, můžete zkontrolovat podrobnosti v následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.