Ngày 05 tháng 12 năm 2022Ravie LakshmananCông nghệ đám mây / bảo mật máy chủ
Ba lỗ hổng bảo mật khác nhau đã được tiết lộ trong phần mềm American Megatrends (AMI) MegaRAC Baseboard Management Controller (BMC) có thể dẫn đến thực thi mã từ xa trên các máy chủ dễ bị tấn công.
“Tác động của việc khai thác các lỗ hổng này bao gồm điều khiển từ xa các máy chủ bị xâm nhập, triển khai từ xa phần mềm độc hại, mã độc tống tiền và cấy ghép phần sụn cũng như thiệt hại vật lý của máy chủ (bricking)”, công ty bảo mật phần cứng và phần sụn eclypsium cho biết trong một báo cáo được chia sẻ với The Hacker News.
BMC là các hệ thống độc lập có đặc quyền trong các máy chủ được sử dụng để kiểm soát cài đặt phần cứng cấp thấp và quản lý hệ điều hành máy chủ, ngay cả trong các tình huống khi máy bị tắt nguồn.
Những khả năng này khiến BMC trở thành mục tiêu hấp dẫn đối với những kẻ đe dọa đang tìm cách cài đặt phần mềm độc hại dai dẳng trên các thiết bị có thể tồn tại sau khi cài đặt lại hệ điều hành và thay thế ổ cứng.
gọi chung là BMC&Cnhững sự cố mới được xác định có thể bị khai thác bởi những kẻ tấn công có quyền truy cập vào giao diện quản lý từ xa (IPMI) chẳng hạn như Redfish, có khả năng cho phép kẻ thù giành quyền kiểm soát hệ thống và đặt cơ sở hạ tầng đám mây vào rủi ro.
Nghiêm trọng nhất trong số các sự cố là CVE-2022-40259 (điểm CVSS: 9,9), một trường hợp thực thi mã tùy ý thông qua API Redfish yêu cầu kẻ tấn công phải có mức truy cập tối thiểu trên thiết bị (đặc quyền Gọi lại hoặc cao hơn) .
CVE-2022-40242 (điểm CVSS: 8,3) liên quan đến hàm băm cho người dùng quản trị hệ thống có thể bị bẻ khóa và lạm dụng để có quyền truy cập trình bao quản trị, trong khi CVE-2022-2827 (điểm CVSS: 7,5) là một lỗi trong quá trình đặt lại mật khẩu tính năng có thể bị khai thác để xác định xem có tồn tại tài khoản có tên người dùng cụ thể hay không.
“[CVE-2022-2827] cho phép xác định chính xác những người dùng đã có từ trước và không dẫn đến trình bao nhưng sẽ cung cấp cho kẻ tấn công một danh sách các mục tiêu cho các cuộc tấn công nhồi nhét thông tin xác thực hoặc vũ phu,” các nhà nghiên cứu giải thích.
Phát hiện này một lần nữa nhấn mạnh tầm quan trọng của việc bảo mật chuỗi cung ứng phần sụn và đảm bảo rằng các hệ thống BMC không tiếp xúc trực tiếp với internet.
Công ty cho biết: “Khi các trung tâm dữ liệu có xu hướng chuẩn hóa trên các nền tảng phần cứng cụ thể, bất kỳ lỗ hổng cấp BMC nào cũng có thể áp dụng cho một số lượng lớn thiết bị và có khả năng ảnh hưởng đến toàn bộ trung tâm dữ liệu cũng như các dịch vụ mà nó cung cấp”.
Các phát hiện được đưa ra khi Binarly tiết lộ nhiều lỗ hổng có tác động lớn trong các thiết bị dựa trên AMI có thể dẫn đến hỏng bộ nhớ và thực thi mã tùy ý trong các giai đoạn khởi động sớm (tức là môi trường trước EFI).
Đầu tháng 5 này, Eclypsium cũng đã phát hiện ra lỗ hổng BMC “Pantsdown” ảnh hưởng đến các máy chủ Công nghệ đám mây lượng tử (QCT), việc khai thác thành công lỗ hổng này có thể cấp cho kẻ tấn công toàn quyền kiểm soát thiết bị.