Αυτά τα τρωτά σημεία αποτελούν σημαντικό κίνδυνο για την αλυσίδα εφοδιασμού τεχνολογίας που βρίσκεται κάτω από το cloud computing.
Πρόσφατα Οι ερευνητές του Eclypsium, κυκλοφόρησαν μέσω μιας ανάρτησης ιστολογίου, που έχουν ταυτοποιήσειή μια σειρά από τρωτά σημεία σε προγράμματα οδήγησης BMC εξοπλισμένο με υλικολογισμικό American Megatrends MegaRAC (AMI), το οποίο χρησιμοποιείται από πολλούς κατασκευαστές διακομιστών για την οργάνωση του αυτόνομου ελέγχου του εξοπλισμού.
Για όσους δεν είναι εξοικειωμένοι με ένα BMC, αυτός είναι ένας εξειδικευμένος ελεγκτής εγκατεστημένος σε διακομιστές που έχει τη δική του CPU, μνήμη, αποθήκευση και διεπαφές μέτρησης αισθητήρων, παρέχοντας μια διεπαφή χαμηλού επιπέδου για την παρακολούθηση και τον έλεγχο του υλικού διακομιστή.
δοθέντος ότι ο εξοπλισμός που εγκαθίσταται στα κέντρα δεδομένων είναι συνήθως ενοποιημένος, μια επίθεση μπορεί να πραγματοποιηθεί μέσω του BMC αμέσως σε όλους τους διακομιστές του κέντρου δεδομένων μετά την παραβίαση ενός από τα συστήματα. Τα τρωτά σημεία μπορούν επίσης να χρησιμοποιηθούν για επίθεση σε παρόχους cloud ή συστήματα εικονικοποίησης από συστήματα φιλοξενούμενων.
Όσον αφορά τα τρωτά σημεία, αναφέρεται ότι Αυτά επιτρέπουν σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να αποκτήσει πρόσβαση στο περιβάλλον ελέγχου BMC και εκτελέστε τον κώδικά σας σε επίπεδο υλικολογισμικού στέλνοντας ένα ειδικά διαμορφωμένο αίτημα στη θύρα HTTP της διεπαφής ελέγχου Redfish.
Το πρόβλημα με αυτό είναι ότι κατά γενικό κανόνα, η πρόσβαση σεl Το BMC ανοίγει μόνο για το τοπικό δίκτυο ή το δίκτυο του κέντρου δεδομένων, αλλά συμβαίνει να μην κλείνει για πρόσβαση από το παγκόσμιο δίκτυο. Η εκμετάλλευση των τρωτών σημείων στο BMC μπορεί επίσης να γίνει με πρόσβαση στο τοπικό λειτουργικό σύστημα για να βλάψει τον υπολογιστή.
Αναφέρεται ότι αποκτήστε πρόσβαση του εισβολέα στο περιβάλλον λογισμικού BMC, το οποίο λειτουργεί ανεξάρτητα από το λειτουργικό σύστημα που εκτελείται στον διακομιστή, καθιστά δυνατή την εφαρμογή σεναρίων επίθεσης όπως αντικατάσταση υλικολογισμικού, απομακρυσμένη εκκίνηση του συστήματός σας μέσω του δικτύου, παραβίαση της κονσόλας απομακρυσμένης πρόσβασης (για παράδειγμα, παρακολούθηση ενεργειών διαχειριστή στο σύστημα και αντικατάσταση εισόδου), αστοχία εξοπλισμού (για παράδειγμα, με αύξηση της τάσης που παρέχεται στον επεξεργαστή ή « συντριβή» του υλικολογισμικού), διακοπή σταθερής λειτουργίας (έναρξη επανεκκινήσεων και διακοπές ρεύματος), χρήση του περιβάλλοντος BMC ως εφαλτήριο για επιθέσεις σε άλλα συστήματα.
Αναφορικά με τα τρωτά σημεία που εντοπίστηκαν, αναφέρεται ότι τα πιο κρίσιμα είναι:
- CVE-2023-34329: αυτό είναι ένα ευπάθεια παράκαμψης ελέγχου ταυτότητας περνώντας τροποποιημένες κεφαλίδες HTTP κατά την αποστολή αιτήματος στη διεπαφή ιστού Redfish. Η ουσία της ευπάθειας είναι ότι το Redfish υποστηρίζει δύο λειτουργίες ελέγχου ταυτότητας: "Basic Auth" κατά την πρόσβαση από έξω και "No Auth" κατά την πρόσβαση από τις διευθύνσεις IP της εσωτερικής διεπαφής ή τη διεπαφή USB0. Σε υλικολογισμικό με ενεργοποιημένη τη λειτουργία "Χωρίς έλεγχο", ένας εισβολέας μπορεί να χρησιμοποιήσει αυτήν τη λειτουργία αλλάζοντας την κεφαλίδα HTTP όταν έχει πρόσβαση στο API από εξωτερικό δίκτυο. Για παράδειγμα, ένας εισβολέας χωρίς έλεγχο ταυτότητας θα μπορούσε να χρησιμοποιήσει το API για να δημιουργήσει έναν νέο λογαριασμό και, στη συνέχεια, να το χρησιμοποιήσει για να αποκτήσει πλήρη πρόσβαση στη διεπαφή Redfish.
- CVE-2023-34330: είναι ένα ευπάθεια αντικατάστασης κώδικα μέσω της διεπαφής Dynamic Redfish Extension. Η υλοποίηση Redfish του AMI έχει μια δυνατότητα εντοπισμού σφαλμάτων για προγραμματιστές υλικολογισμικού που επιτρέπει στον κώδικα root να εκτελείται στο περιβάλλον BMC στέλνοντας ένα ειδικό αίτημα HTTP POST. Για κάποιο λόγο, αυτή η δυνατότητα εντοπισμού σφαλμάτων δεν ήταν απενεργοποιημένη στο υλικολογισμικό παραγωγής κατά την εκτέλεση ερωτημάτων από το τοπικό σύστημα. Χρησιμοποιώντας τη λειτουργία "Χωρίς έλεγχο ταυτότητας", ένας εισβολέας στο τοπικό σύστημα μπορεί να εκτελέσει οποιονδήποτε κώδικα σε επίπεδο τσιπ BNC χωρίς να περάσει έλεγχο ταυτότητας.
- Σε συνδυασμό με την ευπάθεια CVE-2023-34329, το ζήτημα επιτρέπει σε έναν απομακρυσμένο εισβολέα, ο οποίος μπορεί να στείλει αιτήματα δικτύου στη θύρα HTTP της διεπαφής διαχείρισης BMC, να προσομοιώσει την αποστολή ενός αιτήματος από την εσωτερική διεπαφή δικτύου και να εκτελέσει οποιονδήποτε κώδικα σε επίπεδο υλικολογισμικού BMC .
Τέλος, αξίζει να αναφέρουμε ότι τα προβλήματα επιλύθηκαν με πρόσφατες ενημερώσεις υλικολογισμικού. Υπνάκος ενδιαφέρεται να μάθει περισσότερα για αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες στο παρακάτω σύνδεσμο.