Uma série de vulnerabilidades no AMI MegaRAC pode tornar os servidores inutilizáveis 

AMI do BMC

Essas vulnerabilidades representam um risco significativo para a cadeia de fornecimento de tecnologia subjacente à computação em nuvem.

Faz pouco Pesquisadores do Eclypsium, liberados através de uma postagem no blog, que identificaramou uma série de vulnerabilidades em drivers BMC equipado com firmware American Megatrends MegaRAC (AMI), que é usado por muitos fabricantes de servidores para organizar o controle autônomo de equipamentos.

Para quem não está familiarizado com o BMC, trata-se de um controlador especializado instalado em servidores que possui interfaces próprias de CPU, memória, armazenamento e sondagem de sensores, fornecendo uma interface de baixo nível para monitoramento e controle do hardware do servidor.

Dado que os equipamentos instalados nos data centers costumam ser unificados, um ataque pode ser realizado através do BMC imediatamente em todos os servidores no centro de dados após um dos sistemas ser comprometido. As vulnerabilidades também podem ser usadas para atacar provedores de nuvem ou sistemas de virtualização de sistemas convidados.

Em relação às vulnerabilidades, é mencionado que Isso permite que um invasor não autenticado obtenha acesso para o ambiente de controle BMC e execute seu código no nível do firmware enviando uma solicitação especialmente criada para a porta HTTP da interface de controle Redfish.

O problema com isso é que, como regra geral, o acesso al BMC abre apenas para a rede local ou a rede do centro de dados, mas acontece que também não fecha para acesso da rede global. A exploração de vulnerabilidades no BMC também pode ser feita acessando o sistema operacional local para danificar o computador.

É mencionado que obter acesso do invasor ao ambiente de software BMC, que funciona independentemente do sistema operacional em execução no servidor, torna possível implementar cenários de ataque como substituição de firmware, inicialização remota do sistema pela rede, adulteração do console de acesso remoto (por exemplo, monitoramento de ações do administrador no sistema e substituição de entrada), falha de equipamento (por exemplo, aumento da tensão fornecida ao processador ou “ travando” o firmware), interrupção da operação estável (início de reinicializações e interrupções de energia), usando o ambiente BMC como trampolim para ataques a outros sistemas.

Relativamente às vulnerabilidades identificadas, refere-se que as mais críticas são:

  • CVE-2023-34329: esta é uma vulnerabilidade de desvio de autenticação passando cabeçalhos HTTP modificados ao enviar uma solicitação para a interface da Web do Redfish. A essência da vulnerabilidade é que o Redfish suporta dois modos de autenticação: "Basic Auth" ao acessar de fora e "No Auth" ao acessar a partir dos endereços IP da interface interna ou da interface USB0. No firmware com o modo "No Auth" ativado, um invasor pode usar esse modo alterando o cabeçalho HTTP ao acessar a API de uma rede externa. Por exemplo, um invasor não autenticado pode usar a API para criar uma nova conta e, em seguida, usá-la para obter acesso total à interface do Redfish.
  • CVE-2023-34330: é uma vulnerabilidade de substituição de código através da interface Dynamic Redfish Extension. A implementação Redfish da AMI tem um recurso de depuração para desenvolvedores de firmware que permite que o código raiz seja executado no ambiente BMC enviando uma solicitação HTTP POST especial. Por algum motivo, este recurso de depuração não foi desativado no firmware de produção ao executar consultas do sistema local. Usando o modo "No Auth", um invasor no sistema local pode executar qualquer código no nível do chip BNC sem passar na autenticação.
  • Em combinação com a vulnerabilidade CVE-2023-34329, o problema permite que um invasor remoto, que pode enviar solicitações de rede para a porta HTTP da interface de gerenciamento BMC, simule o envio de uma solicitação da interface de rede interna e execute qualquer código no nível de firmware BMC .

Por fim vale ressaltar que os problemas foram resolvidos nas últimas atualizações de firmware. Sim está interessado em saber mais sobre o assunto, você pode verificar os detalhes no link a seguir


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.