Низ рањивости у АМИ МегаРАЦ-у може учинити сервере неупотребљивим 

БМЦ АМИ

Ове рањивости представљају значајан ризик за ланац набавке технологије који лежи у основи рачунарства у облаку.

Недавно Истраживачи Ецлипсиум, пуштени путем поста на блогу, који су идентификовалиили низ рањивости у БМЦ драјверима опремљен фирмвером Америцан Мегатрендс МегаРАЦ (АМИ), који користе многи произвођачи сервера за организовање аутономне контроле опреме.

За оне који нису упознати са БМЦ-ом, ово је специјализовани контролер инсталиран на серверима који има сопствени ЦПУ, меморију, складиште и интерфејсе за испитивање сензора, пружајући интерфејс ниског нивоа за надгледање и контролу хардвера сервера. .

Од опрема инсталирана у дата центрима је обично обједињена, напад се може извести преко БМЦ-а одмах на свим серверима у центру података након што је један од система компромитован. Рањивости се такође могу користити за напад на провајдере у облаку или системе виртуелизације из гостујућих система.

Што се тиче рањивости, помиње се да Они омогућавају неауторизованом нападачу да добије приступ у БМЦ контролно окружење и покрените свој код на нивоу фирмвера слањем посебно креираног захтева на ХТТП порт контролног интерфејса Редфисх.

Проблем са овим је што је по правилу приступл БМЦ се отвара само за локалну мрежу или мрежа центара података, али се дешава да се не затвори ни за приступ са глобалне мреже. Искоришћавање рањивости у БМЦ-у се такође може обавити приступом локалном оперативном систему да би се оштетио рачунар.

Помиње се да добити приступ нападачу БМЦ софтверском окружењу, који ради без обзира на оперативни систем који ради на серверу, омогућава имплементацију сценарија напада као што је замена фирмвера, даљинско покретање вашег система преко мреже, неовлашћено коришћење конзоле за даљински приступ (на пример, надгледање радњи администратора на систему и замена улаза), квар опреме (на пример, повећањем напона који се доводи до процесора или „ рушење” фирмвера), прекид стабилног рада (покретање поновног покретања и нестанка струје), коришћење БМЦ окружења као одскочне даске за нападе на друге системе.

Што се тиче идентификованих рањивости, помиње се да су најкритичније:

  • ЦВЕ-2023-34329: ово је један рањивост заобилажења аутентификације прослеђивањем модификованих ХТТП заглавља приликом слања захтева на Редфисх веб интерфејс. Суштина рањивости је у томе што Редфисх подржава два режима аутентификације: „Басиц Аутх“ када приступате споља и „Но Аутх“ када приступате са ИП адреса интерног интерфејса или УСБ0 интерфејса. У фирмверу са омогућеним режимом „Но Аутх“, нападач може да користи овај режим променом ХТТП заглавља када приступа АПИ-ју са спољне мреже. На пример, нападач без аутентификације могао би да користи АПИ за креирање новог налога, а затим да га користи за потпун приступ Редфисх интерфејсу.
  • ЦВЕ-2023-34330: је рањивост замене кода преко интерфејса Динамиц Редфисх Ектенсион. АМИ-јева Редфисх имплементација има функцију за отклањање грешака за програмере фирмвера који омогућава покретање роот кода у БМЦ окружењу слањем посебног ХТТП ПОСТ захтева. Из неког разлога, ова функција за отклањање грешака није онемогућена у производном фирмверу приликом покретања упита са локалног система. Користећи режим „Но Аутх“, нападач на локалном систему може да изврши било који код на нивоу БНЦ чипа без проласка аутентификације.
  • У комбинацији са ЦВЕ-2023-34329 рањивости, проблем омогућава удаљеном нападачу, који може да шаље мрежне захтеве ХТТП порту интерфејса за управљање БМЦ, да симулира слање захтева са интерног мрежног интерфејса и изврши било који код на нивоу БМЦ фирмвера. .

На крају, вреди напоменути да су проблеми решени у недавним ажурирањима фирмвера. Напс заинтересовани да сазнају више о томе, детаље можете проверити у следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.