Уязвимости в прошивках AMI MegaRAC, позволяющие удалённо выполнить код на уровне BMC-чипа
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Исследователи из компании Eclypsium выявили две узявимости в контроллерах BMC (Baseboard Management Сontroller), оснащённых прошивками MegaRAC от компании American Megatrends (AMI), которые применяются многими производителями серверов для организации автономного управления оборудованием. Уязвимости позволяют неаутентифицированному атакующему получить доступ к управляющему окружению BMC и выполнить свой код на уровне прошивки через отправку специально оформленного запроса на HTTP-порт управляющего интерфейса Redfish (пришёл на смену IPMI). Как правило, доступ к BMC открывается только для локальной сети или сети датацентра, но случается, что его не закрывают и для обращения из глобальной сети. Эксплуатация уязвимостей в BMC также может быть произведена при наличии доступа к локальной операционной системе с целью повреждения оборудования. Проблемы устранены в обновлениях прошивки AMI MegaRAC BMC SPx_13.2 и SPx_12.4.
BMC представляет собой устанавливаемый в серверах специализированный контроллер, имеющий свой CPU, память, хранилище и интерфейсы опроса датчиков, который предоставляет низкоуровневый интерфейс для мониторинга и управления серверным оборудованием. Так как устанавливаемое в датацентрах оборудование часто унифицировано, атака через BMC может быть произведена сразу на все сервера датацентра после компрометации одной из систем. Уязвимости также могут использоваться для атак из гостевых систем на облачных провайдеров или системы виртуализации.
Получение злоумышленником доступа к программному окружению BMC, которое функционирует независимо от работающей на сервере операционной системы, позволяет реализовать такие сценарии атак, как замена прошивок, удалённая загрузка своей системы по сети, манипуляции в консоли удалённого доступа (например, наблюдение за действиями администратора в системе и подстановка ввода), вывод из строя оборудования (например, через повышение подаваемого на процессор напряжения или "окирпичивание" прошивки), нарушение стабильной работы (инициирование перезагрузок и отключения питания), использование окружения BMC в качестве плацдарма для атак на другие системы.
Выявленные уязвимости:
- CVE-2023-34329 - обход аутентификации через передачу изменённых HTTP-заголовков при отправке запроса к web-интерфейсу Redfish. Суть уязвимости в том, что Redfish поддерживает два режима аутентификации:
"Basic Auth" при обращении из вне и "No Auth" при обращении с IP-адресов внутреннего интерфейса или интерфейса USB0. В прошивках, в которых активен режим "No Auth", атакующий может через изменение HTTP-заголовка применить данный режим при обращении к API из внешней сети. Например, атакующий без аутентификации может воспользоваться API "/redfish/v1/AccountService/Accounts" API для создания новой учётной записи и затем использовать её для полноценного доступа к интерфейсу Redfish.
- CVE-2023-34330 - подстановка кода через интерфейс Dynamic Redfish Extension. В реализации Redfish от компании AMI имеется отладочная функция для разработчиков прошивки, позволяющая с правами root выполнять код в окружении BMC-чипа, через отправку специального HTTP POST-запроса. По каким-то причинах данная отладочная функция оказалась не отключена в рабочих прошивках при выполнении запросов с локальной системы. Воспользовавшись режимом "No Auth" атакующий из локальной системы может выполнить любой код на уровне чипа BNC без прохождения аутентификации.
В сочетании с уязвимостью CVE-2023-34329 проблема позволяет удалённому атакующему, имеющему возможность отправлять сетевые запросы на HTTP-порт управляющего интерфейса BMC, симулировать отправку запроса с внутреннего сетевого интерфейса и выполнить любой код на уровне прошивки BMC.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://eclypsium.com/research...)
- OpenNews: Уязвимость в прошивках BMC-контроллеров, затрагивающая серверы многих производителей
- OpenNews: Серия уязвимостей в BMC-контроллерах серверов Huawei
- OpenNews: Удалённая уязвимость в серверных платах Intel с BMC Emulex Pilot 3
- OpenNews: Манипуляции с BMC позволяют контролировать серверы IBM Cloud после смены арендатора
- OpenNews: В UEFI-прошивках материнских плат Gigabyte выявлена активность, напоминающая бэкдор
Похожие новости:
- Анализ подверженности репозиториев на GitHub атаке RepoJacking
- Атака PMFault, позволяющая вывести из строя CPU на некоторых серверных системах
- Уязвимость в устройствах на базе SoC Realtek, позволяющая выполнить код через отправку UDP-пакета
- SQUIP - атака на процессоры AMD, приводящая к утечке данных по сторонним каналам
- AEPIC Leak - атака, приводящая к утечке ключей из анклавов Intel SGX
- Retbleed - новая атака на механизм спекулятивного выполнения CPU Intel и AMD
- Уязвимости в механизме MMIO процессоров Intel
- GitHub раскрыл данные о взломе инфраструктуры NPM и выявлении открытых паролей в логах
- Атака на немецкие компании через NPM-пакеты
- Опубликован децентрализованный коммуникационный клиент Jami "Taranis"
Теги для поиска: #_bmc, #_ami, #_megarac, #_attack
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 13:10
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Исследователи из компании Eclypsium выявили две узявимости в контроллерах BMC (Baseboard Management Сontroller), оснащённых прошивками MegaRAC от компании American Megatrends (AMI), которые применяются многими производителями серверов для организации автономного управления оборудованием. Уязвимости позволяют неаутентифицированному атакующему получить доступ к управляющему окружению BMC и выполнить свой код на уровне прошивки через отправку специально оформленного запроса на HTTP-порт управляющего интерфейса Redfish (пришёл на смену IPMI). Как правило, доступ к BMC открывается только для локальной сети или сети датацентра, но случается, что его не закрывают и для обращения из глобальной сети. Эксплуатация уязвимостей в BMC также может быть произведена при наличии доступа к локальной операционной системе с целью повреждения оборудования. Проблемы устранены в обновлениях прошивки AMI MegaRAC BMC SPx_13.2 и SPx_12.4. BMC представляет собой устанавливаемый в серверах специализированный контроллер, имеющий свой CPU, память, хранилище и интерфейсы опроса датчиков, который предоставляет низкоуровневый интерфейс для мониторинга и управления серверным оборудованием. Так как устанавливаемое в датацентрах оборудование часто унифицировано, атака через BMC может быть произведена сразу на все сервера датацентра после компрометации одной из систем. Уязвимости также могут использоваться для атак из гостевых систем на облачных провайдеров или системы виртуализации. Получение злоумышленником доступа к программному окружению BMC, которое функционирует независимо от работающей на сервере операционной системы, позволяет реализовать такие сценарии атак, как замена прошивок, удалённая загрузка своей системы по сети, манипуляции в консоли удалённого доступа (например, наблюдение за действиями администратора в системе и подстановка ввода), вывод из строя оборудования (например, через повышение подаваемого на процессор напряжения или "окирпичивание" прошивки), нарушение стабильной работы (инициирование перезагрузок и отключения питания), использование окружения BMC в качестве плацдарма для атак на другие системы. Выявленные уязвимости:
=========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 13:10
Часовой пояс: UTC + 5