AMI MegaRAC 中的一系列漏洞可能導致服務器無法使用 

BMC AMI

這些漏洞對雲計算底層的技術供應鏈構成了重大風險。

最近 Eclypsium 研究人員已發布 通過一篇博客文章,他們已經確定或者BMC驅動的一系列漏洞 配備固件 美國大趨勢 MegaRAC (AMI),許多服務器製造商使用它來組織設備的自主控制。

對於不熟悉 BMC 的人來說,這是安裝在服務器中的專用控制器,具有自己的 CPU、內存、存儲和傳感器輪詢接口,為監視和控制服務器硬件提供低級接口。

考慮到 數據中心安裝的設備通常是統一的, 可以通過BMC進行攻擊 當其中一個系統受到損害後,立即在數據中心的所有服務器上進行攻擊。 這些漏洞還可用於從客戶系統攻擊雲提供商或虛擬化系統。

關於漏洞,提到 這些允許未經身份驗證的攻擊者獲得訪問權限 到 BMC 控制環境,並通過向 Redfish 控制接口的 HTTP 端口發送特製請求來在固件級別運行代碼。

這樣做的問題是,作為一般規則,訪問l BMC僅針對本地網絡開放 或數據中心網絡, 但碰巧它也不會關閉來自全球網絡的訪問。 利用BMC中的漏洞還可以通過訪問本地操作系統來破壞計算機。

有人提到 使攻擊者能夠訪問 BMC 軟件環境,無論服務器上運行的操作系統如何,它都可以工作, 使得實施攻擊場景成為可能 例如更換固件、通過網絡遠程啟動系統、篡改遠程訪問控制台(例如,監視管理員對系統的操作和輸入替換)、設備故障(例如,通過增加提供給處理器的電壓或“固件崩潰)、穩定運行中斷(啟動重啟和斷電)、利用 BMC 環境作為攻擊其他系統的跳板。

關於已發現的漏洞,最關鍵的是:

  • CVE-2023-34329: 這是一 身份驗證繞過漏洞 通過在向 Redfish Web 界面發送請求時傳遞修改後的 HTTP 標頭。 該漏洞的要點是Redfish支持兩種身份驗證模式:從外部訪問時的“Basic Auth”和從內部接口IP地址或USB0接口訪問時的“No Auth”。 在啟用“No Auth”模式的固件中,攻擊者可以在從外部網絡訪問 API 時通過更改 HTTP 標頭來使用此模式。 例如,未經身份驗證的攻擊者可以使用 API 創建新帳戶,然後使用它來獲得對 Redfish 界面的完全訪問權限。
  • CVE-2023-34330: 是一個 代碼替換漏洞 通過動態 Redfish 擴展接口。 AMI 的 Redfish 實現具有調試功能 對於固件開發人員來說 允許root代碼在BMC環境中運行 通過發送特殊的 HTTP POST 請求。 因為某些原因, 此調試功能未禁用 從本地系統運行查詢時在生產固件中。 使用“No Auth”模式,本地系統上的攻擊者可以在不通過身份驗證的情況下執行BNC芯片級別的任何代碼。
  • 結合CVE-2023-34329漏洞,該問題允許遠程攻擊者向BMC管理接口HTTP端口發送網絡請求,模擬從內部網絡接口發送請求並執行BMC固件級別的任意代碼。

最後值得一提的是,這些問題在最近的固件更新中得到了解決。 小睡 有興趣了解更多關於它的信息, 您可以在中查看詳細信息 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。