O serie de vulnerabilități în AMI MegaRAC pot face serverele inutilizabile 

BMC AMI

Aceste vulnerabilități reprezintă un risc semnificativ pentru lanțul de aprovizionare tehnologic care stă la baza cloud computingului.

recent Cercetătorii Eclypsium, eliberați printr-o postare pe blog, care au identificatsau o serie de vulnerabilități în driverele BMC echipat cu firmware Megatrendurile americane MegaRAC (AMI), care este folosit de mulți producători de servere pentru a organiza controlul autonom al echipamentelor.

Pentru cei care nu sunt familiarizați cu un BMC, acesta este un controler specializat instalat pe servere care are propriul CPU, memorie, stocare și interfețe de sondare a senzorilor, oferind o interfață de nivel scăzut pentru monitorizarea și controlul hardware-ului serverului.

dat fiind faptul că echipamentele instalate în centrele de date sunt de obicei unificate, un atac poate fi efectuat prin BMC imediat pe toate serverele din centrul de date după ce unul dintre sisteme este compromis. Vulnerabilitățile pot fi, de asemenea, folosite pentru a ataca furnizorii de cloud sau sistemele de virtualizare din sistemele oaspeților.

În ceea ce privește vulnerabilitățile, se menționează că Acestea permit unui atacator neautentificat să obțină acces la mediul de control BMC și rulați codul la nivel de firmware, trimițând o solicitare special concepută către portul HTTP al interfeței de control Redfish.

Problema cu aceasta este că, de regulă, accesul lal BMC se deschide numai pentru rețeaua locală sau rețeaua centrelor de date, dar se intampla sa nu se inchida nici pentru acces din reteaua globala. Exploatarea vulnerabilităților din BMC se poate face și prin accesarea sistemului de operare local pentru a deteriora computerul.

Se menționează că obține accesul atacatorului la mediul software BMC, care funcționează indiferent de sistemul de operare care rulează pe server, face posibilă implementarea scenariilor de atac cum ar fi înlocuirea firmware-ului, pornirea de la distanță a sistemului prin rețea, manipularea consolei de acces la distanță (de exemplu, monitorizarea acțiunilor administratorului asupra sistemului și înlocuirea intrărilor), defecțiunea echipamentului (de exemplu, prin creșterea tensiunii furnizate procesorului sau „ blocarea” firmware-ului), întreruperea funcționării stabile (inițialarea repornirilor și a întreruperilor de curent), folosind mediul BMC ca trambulină pentru atacuri asupra altor sisteme.

În ceea ce privește vulnerabilitățile identificate, se menționează că cele mai critice sunt:

  • CVE-2023-34329: acesta este unul vulnerabilitatea de ocolire a autentificării prin transmiterea antetelor HTTP modificate atunci când trimiteți o solicitare către interfața web Redfish. Esența vulnerabilității este că Redfish acceptă două moduri de autentificare: „Basic Auth” când se accesează din exterior și „No Auth” când se accesează din interfața internă adrese IP sau interfața USB0. În firmware-ul cu modul „No Auth” activat, un atacator poate folosi acest mod schimbând antetul HTTP atunci când accesează API-ul dintr-o rețea externă. De exemplu, un atacator neautentificat ar putea folosi API-ul pentru a crea un cont nou, apoi îl poate folosi pentru a obține acces deplin la interfața Redfish.
  • CVE-2023-34330: este o Vulnerabilitatea înlocuirii codului prin interfața Dynamic Redfish Extension. Implementarea Redfish a AMI are o funcție de depanare pentru dezvoltatorii de firmware care permite rularea codului rădăcină în mediul BMC prin trimiterea unei cereri speciale HTTP POST. Dintr-un anumit motiv, această caracteristică de depanare nu a fost dezactivată în firmware-ul de producție atunci când rulează interogări din sistemul local. Folosind modul „No Auth”, un atacator de pe sistemul local poate executa orice cod la nivel de cip BNC fără a trece autentificarea.
  • În combinație cu vulnerabilitatea CVE-2023-34329, problema permite unui atacator de la distanță, care poate trimite cereri de rețea către portul HTTP al interfeței de gestionare a BMC, să simuleze trimiterea unei cereri de la interfața internă a rețelei și să execute orice cod la nivelul firmware-ului BMC. .

În cele din urmă, este de menționat că problemele au fost rezolvate în actualizările recente de firmware. Naps interesat să afle mai multe despre asta, puteți verifica detaliile în următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.