AMI MegaRAC ievainojamību sērija var padarīt serverus nelietojamus 

BMC AMI

Šīs ievainojamības rada ievērojamu risku mākoņdatošanas pamatā esošajai tehnoloģiju piegādes ķēdei.

Nesen Eclypsium pētnieki, atbrīvoti izmantojot emuāra ziņu, kuras ir identificējušasvai vairākas ievainojamības BMC draiveros aprīkots ar programmaparatūru Amerikas Megatrends MegaRAC (AMI), ko izmanto daudzi serveru ražotāji, lai organizētu iekārtu autonomu vadību.

Tiem, kas nav pazīstami ar BMC, šis ir specializēts kontrolleris, kas instalēts serveros, kam ir savs CPU, atmiņas, krātuves un sensoru aptaujas saskarnes, nodrošinot zema līmeņa saskarni servera aparatūras uzraudzībai un kontrolei.

Kopš tā laika datu centros uzstādītais aprīkojums parasti ir vienots, uzbrukumu var veikt caur BMC nekavējoties visos datu centra serveros pēc tam, kad kāda no sistēmām ir apdraudēta. Ievainojamības var izmantot arī, lai uzbruktu mākoņpakalpojumu sniedzējiem vai virtualizācijas sistēmām no viesu sistēmām.

Attiecībā uz ievainojamībām tiek minēts, ka Tie ļauj neautentificētam uzbrucējam piekļūt uz BMC vadības vidi un palaist savu kodu programmaparatūras līmenī, nosūtot īpaši izstrādātu pieprasījumu uz Redfish vadības interfeisa HTTP portu.

Problēma ar to ir tāda, ka parasti piekļuvel BMC tiek atvērts tikai lokālajam tīklam vai datu centra tīkls, bet gadās, ka tas neaizveras arī piekļuvei no globālā tīkla. BMC ievainojamību izmantošanu var veikt arī, piekļūstot vietējai operētājsistēmai, lai sabojātu datoru.

Tas ir minēts iegūt uzbrucēja piekļuvi BMC programmatūras videi, kas darbojas neatkarīgi no operētājsistēmas, kas darbojas serverī, ļauj īstenot uzbrukuma scenārijus piemēram, programmaparatūras nomaiņa, sistēmas attāla sāknēšana tīklā, manipulācijas ar attālās piekļuves konsoli (piemēram, administratora darbību uzraudzība sistēmā un ievades aizstāšana), aprīkojuma kļūme (piemēram, palielinot procesoram piegādāto spriegumu vai “ programmaparatūras avārija), stabilas darbības pārtraukšana (reboots un strāvas padeves pārtraukumi), izmantojot BMC vidi kā tramplīnu uzbrukumiem citām sistēmām.

Attiecībā uz konstatētajām ievainojamībām tiek minēts, ka viskritiskākie ir:

  • CVE-2023-34329: šis ir viens autentifikācijas apiešanas ievainojamība nosūtot pieprasījumu Redfish tīmekļa saskarnei, nododot modificētas HTTP galvenes. Ievainojamības būtība ir tāda, ka Redfish atbalsta divus autentifikācijas režīmus: "Basic Auth", piekļūstot no ārpuses, un "No Auth", piekļūstot no iekšējā interfeisa IP adresēm vai USB0 saskarnes. Programmaparatūrā ar iespējotu režīmu “Bez autentifikācijas” uzbrucējs var izmantot šo režīmu, mainot HTTP galveni, piekļūstot API no ārēja tīkla. Piemēram, neautentificēts uzbrucējs var izmantot API, lai izveidotu jaunu kontu, un pēc tam izmantot to, lai iegūtu pilnīgu piekļuvi Redfish saskarnei.
  • CVE-2023-34330: ir koda aizstāšanas ievainojamība izmantojot Dynamic Redfish Extension saskarni. AMI Redfish ieviešanai ir atkļūdošanas funkcija programmaparatūras izstrādātājiem, kuri ļauj saknes kodam darboties BMC vidē nosūtot īpašu HTTP POST pieprasījumu. Kāda iemesla dēļ, šī atkļūdošanas funkcija netika atspējota ražošanas programmaparatūrā, izpildot vaicājumus no vietējās sistēmas. Izmantojot režīmu “Bez autentifikācijas”, uzbrucējs vietējā sistēmā var izpildīt jebkuru kodu BNC mikroshēmas līmenī, neveicot autentifikāciju.
  • Kombinācijā ar ievainojamību CVE-2023-34329 šī problēma ļauj attālam uzbrucējam, kurš var nosūtīt tīkla pieprasījumus uz BMC pārvaldības interfeisa HTTP portu, simulēt pieprasījuma nosūtīšanu no iekšējā tīkla saskarnes un izpildīt jebkuru kodu BMC programmaparatūras līmenī. .

Visbeidzot, ir vērts pieminēt, ka problēmas tika atrisinātas jaunākajos programmaparatūras atjauninājumos. Snaudas interesē uzzināt vairāk par to, sīkāku informāciju varat pārbaudīt šī saite.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.