Các lỗ hổng chuỗi cung ứng BMC mới ảnh hưởng đến máy chủ của hàng chục nhà sản xuất

Ngày 05 tháng 12 năm 2022Ravie LakshmananCông nghệ đám mây / máy chủ

Ba lỗ hổng bảo mật khác nhau đã được tiết lộ trong phần mềm American Megatrends (AMI) MegaRAC Baseboard Management Controller (BMC) có thể dẫn đến thực thi mã từ xa trên các máy chủ dễ bị tấn công.

“Tác động của việc khai thác các lỗ hổng này bao gồm điều khiển từ xa các máy chủ bị xâm nhập, triển khai từ xa phần mềm độc hại, và cấy ghép phần sụn cũng như thiệt hại vật lý của máy chủ (bricking)”, công ty bảo mật phần cứng và phần sụn cho biết trong một báo cáo được chia sẻ với The Hacker News.

BMC là các hệ thống độc lập có đặc quyền trong các máy chủ được sử dụng để kiểm soát cài đặt phần cứng cấp thấp và quản lý hệ điều hành máy chủ, ngay cả trong các tình huống khi máy bị tắt nguồn.

Những khả năng này khiến BMC trở thành mục tiêu hấp dẫn đối với những kẻ đe dọa đang tìm cách cài đặt phần mềm độc hại dai dẳng trên các thiết bị có thể tồn tại sau khi cài đặt lại hệ điều hành và thay thế ổ cứng.

gọi chung là BMC&Cnhững sự cố mới được xác định có thể bị khai thác bởi những kẻ tấn công có quyền truy cập vào giao diện quản lý từ xa (IPMI) chẳng hạn như Redfish, có khả năng cho phép kẻ thù giành quyền kiểm soát hệ thống và đặt cơ sở hạ tầng đám mây vào rủi ro.

Xem tiếp:   Lỗi 'FabricScape' mới trong Microsoft Azure Service Fabric Ảnh hưởng đến Khối lượng công việc trên Linux

Nghiêm trọng nhất trong số các sự cố là CVE-2022-40259 (điểm CVSS: 9,9), một trường hợp thực thi mã tùy ý thông qua API Redfish yêu cầu kẻ tấn công phải có mức truy cập tối thiểu trên thiết bị (đặc quyền Gọi lại hoặc cao hơn) .

CVE-2022-40242 (điểm CVSS: 8,3) liên quan đến hàm băm cho người dùng quản trị hệ thống có thể bị bẻ khóa và lạm dụng để có quyền truy cập trình bao quản trị, trong khi CVE-2022-2827 (điểm CVSS: 7,5) là một lỗi trong quá trình đặt lại mật khẩu tính năng có thể bị khai thác để xác định xem có tồn tại tài khoản có tên người dùng cụ thể hay không.

“[CVE-2022-2827] cho phép xác định chính xác những người dùng đã có từ trước và không dẫn đến trình bao nhưng sẽ cung cấp cho kẻ tấn công một danh sách các mục tiêu cho các cuộc tấn công nhồi nhét thông tin xác thực hoặc vũ phu,” các nhà nghiên cứu giải thích.

Phát hiện này một lần nữa nhấn mạnh tầm quan trọng của việc bảo mật chuỗi cung ứng phần sụn và đảm bảo rằng các hệ thống BMC không tiếp xúc trực tiếp với internet.

Công ty cho biết: “Khi các trung tâm dữ liệu có xu hướng chuẩn hóa trên các nền tảng phần cứng cụ thể, bất kỳ lỗ hổng cấp BMC nào cũng có thể áp dụng cho một số lượng lớn thiết bị và có khả năng ảnh hưởng đến toàn bộ trung tâm dữ liệu cũng như các dịch vụ mà nó cung cấp”.

Xem tiếp:   Luna Moth Gang đầu tư vào các trung tâm cuộc gọi để nhắm mục tiêu vào các doanh nghiệp với các chiến dịch lừa đảo gọi lại

Các phát hiện được đưa ra khi Binarly tiết lộ nhiều lỗ hổng có tác động lớn trong các thiết bị dựa trên AMI có thể dẫn đến hỏng bộ nhớ và thực thi mã tùy ý trong các giai đoạn khởi động sớm (tức là môi trường trước EFI).

Đầu tháng 5 này, Eclypsium cũng đã phát hiện ra lỗ hổng BMC “Pantsdown” ảnh hưởng đến các máy chủ Công nghệ đám mây lượng tử (QCT), việc khai thác thành công lỗ hổng này có thể cấp cho kẻ tấn công toàn quyền kiểm soát thiết bị.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …